„Hacker“ – Versionsunterschied
[ungesichtete Version] | [gesichtete Version] |
Qcomp (Diskussion | Beiträge) -Archiv-Bot-Meldungen |
|||
Zeile 1: | Zeile 1: | ||
{{Redundanztext |
|||
{{Dieser Artikel|behandelt den Begriff „Hacker“ als Personenbezeichnung im Bereich der Technik. Für weitere Bedeutungen, siehe [[Hacker (Begriffsklärung)]].}} |
|||
|4=Hacker |
|||
|3=Hacker (Computersicherheit) |
|||
|2=Februar 2025|1=}} |
|||
{{Begriffsklärungshinweis}} |
|||
Ein '''Hacker''' ist (im ursprünglichen Sinn) ein überaus talentierter [[Computer]]-[[Spezialist]], der insbesondere [[Computersicherheit|Sicherheitsbarrieren]] überwinden und in fremde Systeme eindringen kann. |
|||
[[Datei:Bending.jpg|mini|Messung auf einer [[Leiterplatte]] mit [[Multimeter]] oder [[Oszilloskop]], typische Aktivität beim Hardware-Hacking]] |
|||
[[Datei:Coding Shots Annual Plan high res-5.jpg|mini|Programmierer bei der Arbeit. Die Ursprünge der Hackerkultur liegen zum Teil in der softwareseitigen Anpassung von Computern.]] |
|||
[[Datei:DEF CON 17 CTF competition.jpg|mini|Ein Team von Computersicherheits-Hackern auf der [[DEFCON (Veranstaltung)|DEFCON]] 17]] |
|||
'''Hacker''' (auch ausgesprochen {{IPA-Phonem|ˈhɛkɐ}}) ist in der [[Technik]] ein [[Anglizismus]] mit mehreren Bedeutungen. In seiner ursprünglichen Verwendung bezieht sich der Begriff auf Tüftler im Kontext einer verspielten, selbstbezogenen Hingabe im Umgang mit Technik und einem besonderen Sinn für [[Kreativität]] und [[Original (Person)|Originalität]] ({{enS|[[hack value]]}}).<ref name="on_hacking" /> Alltagssprachlich und besonders in den [[Massenmedien|Medien]] ist der Begriff meist negativ [[Konnotation|konnotiert]] und wird häufig als Synonym verwendet für jemanden, der [[Illegalität|illegal]] in [[Rechnersystem]]e eindringt.<ref>{{Internetquelle |autor=Haylee |url=https://blog.emsisoft.com/de/23442/sind-alle-hacker-kriminelle/ |titel=Sind alle Hacker Kriminelle? |werk=Emisoft Sicherheitsblog |hrsg=Emisoft |datum=2016-09-22 |abruf=2019-01-10 |kommentar=Übersetzt von Doreen Schäfer}} {{" |Hacker ist nicht gleich Hacker. Dennoch werden in den Medien die Begriffe ‚Hacker‘ und ‚Cyberkriminelle‘ oftmals gleichgesetzt.}}</ref><ref>{{Internetquelle |url=https://www.digitalwelt.org/themen/hackerethik/der-begriff-hacker |titel=Der Begriff Hacker |werk=Digitalwelt – das Magazin für die digitale Kultur |abruf=2019-01-10}} {{" |Im allgemeinen Sprachgebrauch wird er unterschiedlich, häufig auch als teils bewundernde, teils kriminalisierende Bezeichnung verwendet.}}</ref> |
|||
== Allgemeines == |
|||
Parallel zur ursprünglichen Definition existieren für diesen Begriff auch zahlreiche weitere Definitionen, die in verschiedenen, auch nicht informationstechnischen Bereichen, Verwendung finden. So gilt „Hacker“ auch als eine Bezeichnung für einen Menschen mit außergewöhnlich guten Fähigkeiten in seinem Fachgebiet, oder allgemein für ein Improvisationstalent. Besonders in der Programmierszene wird der Begriff im Sinne von Tüftler verwendet, wobei dort auch gerne [[Software-Entwickler|Entwickler]] von [[Freie Software|freier Software]], die ihren Quellcode offenlegen, pauschal als Hacker betitelt werden, was einen Ausdruck des Respekts für deren ethische Einstellung gegenüber der Gesellschaft darstellt. Der Titel „Hacker“ ist hier eine Ehrenbezeichnung. |
|||
[[Wau Holland]], ein Gründer des [[Chaos Computer Club]]s, prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.<ref name="Frank Kargl" /> Demnach kann es hierbei auch um das [[Experiment]]elle gehen, also den Versuch, die Grenzen des Machbaren zu erkunden. Die Durchführung der Aktivitäten wird '''Hacken''' genannt;<ref name="rms_hack" /> das Ergebnis ist ein ''[[Hack]]''. |
|||
In den 1980er Jahren entstand die Szene aus dem Bereich der [[Datensicherheit]]. Sie hat wie keine andere Szene das öffentliche Verständnis zum Hackerbegriff geprägt. Teile dieser Szene sehen ihre Absicht darin, Sicherheitslücken aufzuzeigen und zu beseitigen, und schreiben dem Begriff einen positiven Anklang zu.<ref name="BSI_Hacker-Cracker-Scriptkiddies" /> In der öffentlichen Wahrnehmung wird er seit 1983<ref name="Newsweek" /> häufiger für Personen benutzt, die unbefugt Sicherheitsbarrieren umgehen und solche Lücken ausnutzen (siehe auch: [[Cracker (Computersicherheit)|Cracker]]),<ref name="Profiling-Hackers_9781420086935" /> wobei „Hacker“ abgrenzbar von „[[Scriptkiddie]]“ ist: Ein Hacker besitzt tiefe Grundlagenkenntnisse, ein Scriptkiddie nicht. Seit 1988 wird im Rahmen des Chaos Computer Club die weibliche Form, die ''[[Haeckse]]'', geprägt.<ref name="haecksen" /> |
|||
Der Begriff steht auch für Personen, die eine [[Technologie]] beliebiger Art [[Kreativität|kreativ]] nutzen und auf eine Art und Weise einsetzen, die die Entwickler der Technologie nicht vorgesehen haben. |
|||
Die anderen Szenen haben keinen direkten Bezug zur Datensicherheit und entstanden bereits seit Ende der 1950er Jahre.<ref name="Levy_Hackers" /> Zu ihrem folgenreichsten Vermächtnis gehören das [[Internet]] (seit 1969) und die [[Personal Computer#Levy Hackers|Entwicklung der ersten Personal Computer]] (seit 1975 mit Gründung des [[Homebrew Computer Club]]s).<ref name="Levy_Hackers" /><ref name="Gröndahl" /> Ebenso gingen die [[Freie-Software-Bewegung]] (seit 1984 mit der Schaffung des [[GNU-Projekt]]s) und die [[Open Source|Open-Source]]-Bewegung (seit 1998) daraus hervor.<ref name="OSJB2005" /> Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt. |
|||
Dessen ungeachtet findet der Begriff „Hacker“ in den [[Massenmedien|Medien]] meist im Kontext eines destruktiven Computerexperten Anwendung, der seine Fertigkeiten vornehmlich für kriminelle Zwecke nutzt. Von dieser Verwendung abgeleitet, wird der Begriff umgangssprachlich schnell mit kriminellen Subjekten in Verbindung gebracht, die ''böses im Schilde führen'' und der Gesellschaft Schaden zufügen wollen. |
|||
== Überblick == |
|||
In der Hackerkultur existieren weitere Klassifizierungen, wie beispielsweise ''Hacktivist'' als Bezeichnung für jemanden, der seine Fähigkeiten zu politischen Zwecken einsetzt. Destruktive Hacker werden dort abwertend [[Cracker (Computer)|Crasher oder Cracker]] genannt, wobei der Begriff „Softwarecracker“ davon wiederum abzugrenzen ist und kein Synonym für einen destruktiven Hacker darstellt. |
|||
=== Verwendung des Begriffs seit Ende der 1950er Jahre bis heute === |
|||
Im [[Jargon File|Hackerjargon]] erstreckt sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet der [[Technologie]]. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.<ref name="Jargon-File_Hacker" /> Der Ausdruck existiert seit Ende der 1950er Jahre und umfasst in einem übergreifenden Sinn experimentierfreudige [[Enthusiasmus|Technikenthusiasten]], insbesondere (aber nicht nur<ref name="Ikea-Hacker" />) aus dem Bereich der Informations- und Kommunikationstechnik.<ref name="Gröndahl" /><!-- S. 52 u.f.; S. 84 / 85 --> Im Unterschied zu üblichen Benutzern technischer Systeme, die es vorziehen, nur deren Gebrauch zu erlernen, haben sie Spaß daran die Systeme bis ins Detail zu untersuchen.<ref name="RFC-IUG" /><ref name="Jargon-File_Hacker" /> Mit ihren Fachkenntnissen benutzen sie Geräte beliebiger Art oft außerhalb ihrer normalen Zweckbestimmung oder ihres gewöhnlichen Gebrauchs.<ref name="kreative_Techniknutzung" /> |
|||
In der Fachwelt wertet man deutlich zwischen einem Hacker als Sicherheitsexperten und einem in der Sache unkundigen [[Skriptkiddie]], welches ohne Kenntnis darüber agiert, wie die verwendete Schwachstelle funktioniert und wie sich neue Sicherheitslücken aufspüren lassen. Im Gegensatz zu einem Hacker kann ein Skriptkiddie Sicherheitsbarrieren ausschließlich mit Hilfe eines Skripts in Form einer „Schritt für Schritt“-Bedienungsanleitung und vorgefertigter, stark automatisierter Programme überwinden, doch fehlt ihm die Fähigkeit, im Problemfall zu improvisieren. |
|||
Seit September 1983 wird „Hacker“ in der öffentlichen Wahrnehmung vornehmlich im Kontext der Computerkriminalität meist in abwertender Weise verwendet.<ref name="Newsweek" /> Er erhielt so einen schlechten Beiklang sowohl in der Berichterstattung der Medien<ref name="Press414s" /> als auch in der Politik<ref name="Politik_A50606" /> und Justiz,<ref name="Justiz_Bailey" /> wo er seitdem Computeranwender beschreibt, die an Einbrüchen in fremde Rechner und Netze beteiligt sind. In den darauf folgenden Jahren bis heute wird er zudem in Verbindung gebracht mit verschiedenen Formen der [[Internetkriminalität]], vom [[Phishing]]<ref name="Phishing" /> und teilweise bis hin zum [[Cyber-Terrorismus]].<ref name="Cyber-Terrorismus" /> Die Bundesregierung erhofft sich indes von Hackern aktive Hilfe bei der Schaffung von Überwachungsmechanismen,<ref name="Terrorismus-Abwehr" /> was jedoch Kritiker als „verfassungsrechtlich hoch bedenkliche Initiative“<ref name="Terrorismus-Abwehr_Kritiker" /> ansehen. Die Szene der Hacker, in Deutschland vertreten durch den [[Chaos Computer Club]], gehört selbst zu den größten Kritikern sowohl der Überwachung<ref name="Freiheit-statt-Angst" /> als auch mit Blick auf andere Handlungen, die gegen ihre ethischen Grundsätze verstoßen<ref name="Kimble" /> (siehe [[#Abgrenzung zum Begriff „Cracker“|Abgrenzung zum Begriff „Cracker“]]). |
|||
== Begriffswandel == |
|||
Überwiegend positiv besetzt ist der Ausdruck im Kontext des seit Januar 1984 existierenden GNU-Projekts, der Freien-Software- und der 14 Jahre später entstandenen Open-Source-Bewegung.<ref name="Open-Source_die-Freiheitsvision-der-Hacker" /> Ebenso gehört die [[Freie Hardware|Freie-Hardware]]-Bewegung dazu. Ein Merkmal eines Hackers ist nicht die Aktivität selbst, sondern die Art wie sie durchgeführt wird.<ref name="gnuworte" /> Jemand der beispielsweise für ein Open-Source-Projekt entwickelt, ist nicht automatisch ein Hacker, aber die Hackergemeinschaft ist eng verknüpft mit diesen Bewegungen. Der Journalist [[Steven Levy]] berichtete 1984 in seinem Buch ''Hackers – Heroes of the Computer Revolution''<ref name="Levy_Hackers" /> erstmals über deren innovativen Einfluss bei der Schaffung des Internets und der Entwicklung des PCs. Hacker helfen bei der Verbesserung technischer Infrastrukturen, Verfahren und Geräte, auch indem sie Sicherheitslücken aufzeigen oder korrigieren.<ref name="Gröndahl" /> Teile der Sicherheitsszene setzten sich mit ihrem Fachwissen sowohl für [[Informationsfreiheit]] ein, was öffentliche Daten anbelangt, als auch für den Schutz von persönlichen Daten, der Privatsphäre. Im letzteren Kontext geht es ihnen beispielsweise um generelle [[Datensparsamkeit]], das [[Informationelle Selbstbestimmung|Recht auf informationelle Selbstbestimmung]] und weitere Aspekte des [[Datenschutz]]es. Als Beispiel sei eine Sprecherin der Szene genannt – [[Constanze Kurz]] – die 2013 in diesem Kontext die [[Theodor-Heuss-Stiftung|Theodor-Heuss-Medaille]] für ihr vorbildliches demokratisches Verhalten erhielt; 2014 wurde sie mit der Auszeichnung ''Deutschlands Digitale Köpfe'' geehrt, die jenen gilt, die mit ihren Ideen und Projekten die digitale Entwicklung in Deutschland vorantreiben.<ref name="CCC_Constanze-Kurz" /> Die Sicherheitsszene klärt aktiv auf<ref name="CCC_Aufklärung" /> zu Themen wie Internetnutzung, Verschlüsselung, Zensur, Risiken von sozialen Netzen, [[Vorratsdatenspeicherung]] und verwandten Themen. Sie ist eng verknüpft mit der Bürgerrechtsbewegung [[Freiheit statt Angst]]<ref name="Freiheit-statt-Angst" /> und erstellt Gutachten<ref name="CCC_Experten" /> für das Bundesverfassungsgericht bzw. nimmt an Anhörungen der Bundesregierung teil. |
|||
Das Wort „hack“ hatte im Lauf der Geschichte viele Bedeutungen. Angefangen vom schlendernden Ritt, etwas mieten oder in kleine Stücke hauen (14. Jahrhundert), ein Schriftsteller oder jemand, der routinemäßige Arbeit verrichtet (18. Jahrhundert), eine Bezeichnung für einen trockenen Husten bzw. für Räuspern, um auf sich aufmerksam zu machen oder auch um ein Wort, dessen Aussprache man nicht genau kennt, zu übertünchen (19. Jahrhundert), erlangte der Begriff in den späten 1950er Jahren gleich mehrere neue Bedeutungen. |
|||
Für weitere Informationen dazu siehe die Abschnitte „[[#Selbstverständnis|Selbstverständnis]]“ und „[[#Öffentliche Wahrnehmung|Öffentliche Wahrnehmung]]“. |
|||
So verwendeten ''Harley-Davidson''-Fahrer in Südkalifornien „hacking“ als Synonym für das Zerlegen ihrer Motorräder und nicht zuletzt für das Tunen ihrer Fabrikate, um sie niedriger, schneller und schöner als die Originale zu machen. |
|||
=== Abgrenzung zum Begriff „Cracker“ === |
|||
Zeitgleich wurde der Begriff „hack“ vom Modelleisenbahnclub des MIT ([[Massachusetts Institute of Technology]]), genauer dem TMRC (Tech Model Railroad Club of MIT) verwendet. Er stand hier für besonders elegante und kreative Einfälle und Lösungswege jeglicher Art. Hat ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als „Hacker“, ohne sich dabei unbedingt auf den Computer zu beziehen. |
|||
Seit Anbeginn der Hackerkultur, die sich in den 1960er und 1970er Jahren an akademischen US-Einrichtungen bildete, existiert eine Hackerethik.<ref name="Levy_Hackers" /> Schriftlich wird sie erstmals 1984 in Steven Levys Buch ''Hackers'' dokumentiert. Levy formuliert darin seinen Eindruck über die Werte der frühen Hackerszene am [[Massachusetts Institute of Technology|MIT]]. Ende der 1980er Jahre wurde seine Formulierung vom Chaos Computer Club adoptiert und dabei um die Belange der Sicherheitsszene erweitert.<ref name="Hackerethik_CCC" /> Eine Abgrenzung zu Handlungen jenseits der Hackerethik findet über die Hackergemeinschaft hinaus auch beispielsweise in amtlichen Expertenorganisationen Anwendung. So schreibt das [[Bundesamt für Sicherheit in der Informationstechnik]] ''„Böswillige Hacker heißen Cracker“'',<ref name="BSI_Hacker-Cracker-Scriptkiddies" /> wobei mit böswillig eine destruktive schadenverursachende Handlung gemeint ist. Die Unterteilung zwischen „gutwillige Hacker“ und „böswillige Cracker“ ist ein seit Anfang der 1990er Jahre währender Versuch der Hackergemeinschaft, dem durch schlechte Presse entstandenen Imageschaden etwas entgegenzusetzen.<ref name="Gröndahl" /> Demgegenüber findet dieser Versuch in den Medien und in der Politik kaum Beachtung und wird selbst innerhalb der Sicherheitsszene kritisch<ref name="CCC_HtbaH" /> betrachtet, da es keine klare Trennlinie zwischen „gut“ und „böse“ gibt. |
|||
Darüber hinaus ist die Bedeutung von „Cracker“ nicht einheitlich und daher stark vom jeweiligen Kontext abhängig: In Verbindung mit einem [[CrackMe]] nimmt das Wort Bezug auf einen Sport auf geistiger Ebene, der weder gesetzwidrig noch destruktiv ist. Insbesondere will sich die [[#Akademische Hackerkultur|akademische Hackerkultur]] seit Juni 1990<ref name="Jargon-File_v2-1-1" /> von der Sicherheitsszene ''komplett'' distanziert sehen. Hierbei handelt es sich um eine ursprünglich aus dem akademischen Umfeld heraus entstandene Szene, was nicht bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen ist. Nach ihrer Definition werden sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ''ungeachtet von deren Motivation'' nicht als Hacker, sondern als Cracker bezeichnet. Das [[Jargon File]] verdeutlicht das Selbstverständnis der akademischen Hackerkultur. Seit Juli 1993<ref name="Jargon-File_v3-0-0" /> wird darin eine Hackerethik formuliert, die einen bis heute umstrittenen<ref name="Jargon-File_Ethic" /> Punkt zu solchen Tätigkeiten enthält: Sie schreiben, dass es moralisch in Ordnung sei, wenn Cracker in ein System eindringen, solange es ausschließlich dessen Untersuchung dient und dabei nichts ausgespäht oder beschädigt wird. In diesem Punkt stimmen sie mit der Sicherheitsszene überein, die solche Menschen jedoch ''Hacker'' nennen. |
|||
Demgegenüber nannten die [[Computerfreak]]s des MIT AI Lab (Artificial Intelligence Laboratory), welche die ersten Großrechner des MIT programmierten, auch das gemeinsame Programmieren und den freien Austausch von Wissen „hacken“ und sich selbst „Hacker“. Bereits in diesen ersten Jahren verfassten sie für sich einen Kodex, der allerdings damals noch nicht ganz so ernst genommen wurde, wie es später der Fall war: die [[Hackerethik]]. |
|||
Für weitere Informationen dazu siehe die Abschnitte „[[#Cracker|Cracker]]“ und „[[#Hackerethik|Hackerethik]]“. |
|||
Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC-PDP-1-Computer zu arbeiten, wurde ihr Slang nun auch in schriftlicher Form auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs „Hacker“ wurde auf diese Weise von der Ausgabe des Studentenpapiers vom 20. November 1963 der technischen Fachschule des MIT registriert. |
|||
=== Hackerszenen === |
|||
Ende der 1960er stand der Begriff „Hacker“ bereits weltweit als Synonym für jemanden, der sich intensiv mit dem Computer beschäftigt. |
|||
* Am „[[Tech Model Railroad Club]] of [[Massachusetts Institute of Technology|MIT]]“ steht ''Hacker'' für jemanden, der seinen Einfallsreichtum nutzt, um ein kluges Ergebnis (einen Hack) zu erreichen.<ref name="TMRC" /> Diese Szene existiert seit Ende der 1950er Jahre. |
|||
* ''Hacker'' bezogen auf [[Programmierung]] tritt am MIT erstmals Anfang der 1960er Jahre<ref name="Levy_Hackers" /> auf und überschneidet sich in der Gegenwart fast vollständig mit der [[Freie Software|Freie-Software]]- und [[Open Source|Open-Source]]-Bewegung.<ref name="Gröndahl" /><ref name="OSJB2005" /> |
|||
* [[Hardwarehacker]] treten als sich untereinander stark unterscheidende Unterform in jeder Szene auf,<ref name="Gröndahl" /> wie beispielsweise innerhalb der [[Freie Hardware|Freie-Hardware]]-Bewegung. Die heutige [[Maker]]-Subkultur ist eng verwandt mit den Hardwarehackern. |
|||
* [[Hacker (Computersicherheit)|Innerhalb der Computersicherheit]] wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden und somit Schwachstellen erkennen zu können. Hervorgegangen ist diese in den 1980er Jahren entstandene Szene aus dem seit den 1970er Jahren existierenden [[Phreaking]], einer Szene, die sich mit der Manipulation von Telefonverbindungen auseinandersetzt.<ref name="Löwgren" /> Themenverwandt ist die Anfang der 1980er Jahre entstandenen Szene der [[Crack (Software)|Softwarecracker]], die aus der [[Heimcomputer]]szene der 1970er Jahre heraus entstand.<ref name="Löwgren" /> Aus ihr hat sich Ende der 1990er Jahre die [[Demoszene]] gebildet. |
|||
Für weitere Informationen dazu siehe die Abschnitte „[[#Herkunft am MIT und TMRC|Herkunft am MIT und TMRC]]“, „[[#Softwareentwicklung|Softwareentwicklung]]“, „[[#Hardwarehacker|Hardwarehacker]]“ und „[[#Sicherheitsszene|Sicherheitsszene]]“. |
|||
1972 eröffnete [[John T. Draper]], auch bekannt als „Captain Crunch“, durch seine Publikation eines Tonwahlsignals die Ära des kostenlosen Telefonierens, das sogenannte [[Phreaking]]. Dies war ein bemerkenswerter Hack, welcher die erste markante Assoziation zwischen dem Begriff „Hacken“ und dem Überwinden von Sicherheitsbarrieren darstellt. |
|||
Der Hauptunterschied zwischen den Szenen ist ihre größtenteils getrennte historische Entstehung und Entwicklung, weshalb sie sich durch ihre jeweils eigene Sicht auf Hackerbegriff, Tradition und [[Folklore]] auszeichnen. Szenen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, haben im Vergleich zu den anderen Hackerszenen viele nicht miteinander übereinstimmende Standpunkte. Demgegenüber entwickelten sich zwischen den einzelnen Szenen Gemeinsamkeiten hinsichtlich politischer und sozialer Ziele und szenenübergreifend eine Vorliebe für die Beschäftigung mit Technik. |
|||
Dessen ungeachtet wurde der Begriff „Hacker“ in den 1970ern bis Anfang der 1980er Jahre als Bezeichnung für einen außergewöhnlich guten Programmierer geprägt. Davon abgeleitet gleicht das Wort innerhalb der Programmierer- und Hackerszene auch heute noch einem Rang: Es zeugt von Respekt und stellt eine Auszeichnung für außergewöhnlich gute Fähigkeiten dar, welche von Mitgliedern der Szene als nicht vorschnell verliehen gilt. |
|||
Für weitere Informationen dazu siehe die Abschnitte „[[#Gegensätze zwischen akademischer Szene und Sicherheitsszene|Gegensätze zwischen akademischer Szene und Sicherheitsszene]]“ und „[[#Überschneidungen zwischen den Szenen|Überschneidungen zwischen den Szenen]]“. |
|||
Demgegenüber werden auch skurrile, meist auf die Schnelle erstellte Notlösungen als „Hack“ bezeichnet, die zwar funktionieren, aber bei weitem nicht perfekt sind. In Bezug auf einen Entwickler, dessen Quellcode eine einzige Aneinanderreihung solcher Hacks darstellt, steht das Wort Hacker für einen schlampigen Programmierer und stellt in diesem Kontext keine Ehrung dar. |
|||
1983 propagierten die Medien ''[[Newsweek]]'' und ''[[CBS News]]'' erstmals den Begriff „Hacker“ im Zusammenhang mit kriminellen Computerfachleuten. |
|||
== Herkunft am MIT und TMRC == |
|||
Mitte der 1980er standen Hacker vornehmlich für wissbegierige Menschen, welche die Welt der Computer erforschten, dabei in die Tiefen der Materie eindrangen und sich dadurch auch in fremde Systeme hacken konnten. Aufgrund der Faszination von der letzteren Fähigkeit, wurde sie vor allem gegen Ende der 1980er durch Film und Presse stark übertrieben dargestellt. Eine recht begrenzte Definition des Begriffs erreichte so die Köpfe der Bevölkerung und ließ den Mythos Hacker, wie er heute sprachgebräuchlich verwendet wird, entstehen. Der 1988 erschienene Beitrag ''Stalking the Wily Hacker'' von [[Clifford Stoll]] aus der Mai-Ausgabe des ''Communications of the ACM'' sowie sein maßgebliches Werk ''The Cuckoo's Egg'' aus dem Jahr 1989 und nicht zuletzt die Reaktionen der Presse auf den zu dieser Zeit kursierenden [[Morris-Wurm]] und den [[KGB-Hack]] taten ihr Übriges, um dieses einseitige Bild nachhaltig zu prägen. |
|||
US-amerikanische [[Funkamateur]]e verwendeten Mitte der 1950er Jahre den Begriff „hacking“ ursprünglich als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.<ref name="Jargon-File_Hacker" /> |
|||
[[Datei:Steve Russell-PDP-1-20070512.jpg|mini|Steve Russel, Mitglied des Tech Model Railroad Club of MIT, an einem [[PDP-1]]-Computer]] |
|||
== Der moderne Gebrauch des Begriffs Hacker == |
|||
In den späten 1950er Jahren wurde „hacking“ auch vom Modelleisenbahnclub des MIT ([[Massachusetts Institute of Technology]]) verwendet, dem [[Tech Model Railroad Club]] (TMRC). Das Wort nahm im TMRC Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte.<ref name="TMRC" /> Es gehört zum Wesen eines Hacks, dass er rasch durchgeführt wird, effektiv ist und unelegant sein kann („quick and dirty“). Er erreicht das gewünschte Ziel, ohne die Systemarchitektur, in die er eingebettet ist, komplett umformen zu müssen, obwohl er oft im Widerspruch zu ihr steht. |
|||
[[Bild:Glider.svg|thumb|100px|Das „[[Hacker-Emblem]]“, 2003 von [[Eric Steven Raymond]] als internationales Symbol der Hacker-Kultur vorgeschlagen]] |
|||
Um dem schlechten Ruf eines Hackers entgegenzuwirken, versuchen einige Insider seit [[1990]] eine strikte Trennung zwischen Hackern und Crackern zu etablieren. [[Cracker (Computer)|Cracker und Crasher]] sind deren Definition zufolge also keine Hacker. Die Reduzierung der Hackerdefinition auf eine Gruppe von Gutmenschen ist jedoch sehr umstritten. Nicht zuletzt die Tatsache, dass eine Unterteilung in „gut“ und „böse“ allenfalls vage und subjektiv sein kann, aber auch die Auffassung, dass eine solche Einschränkung zu dogmatisch ist, verhindert bislang eine flächendeckende Akzeptanz dieser Definition. |
|||
Das Wort „Hack“ stand am MIT auch im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Dabei schwang eine Konnotation von nicht destruktiver Harmlosigkeit und kreativem Spaß mit.<ref name="StallmannHackAndHacking" /> Hatte ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als „Hacker“.<ref name="Gröndahl" /> Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen. Es wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf einen Streich zu beziehen und ohne dies auf den Computer zu beschränken.<ref name="TMRC_MIT_Bldg20" /><ref name="Löwgren" /> |
|||
Parallel dazu existiert seit Anfang der 1990er auch die Auffassung, dass die gegenwärtige Maxime des Hackers darin bestehe, Programme zu schreiben, deren Quellcode für die Allgemeinheit offen zugänglich ist. Demnach wäre jeder [[Open-Source]]-Programmierer ein Hacker. Andere meinen, dass neben Open Source der ideologische Schwerpunkt eines Hackers in der Entwicklung von [[freie Software|freier Software]] zu finden ist. Auch hier ist keine Rede von Sicherheitsbarrieren und Technik. |
|||
Als Mitglieder des Modellbahnklubs damit begannen, mit einem [[Digital Equipment Corporation|DEC]]-[[PDP-1]]-Computer zu arbeiten, wurde ihr [[Jargon]] nun auch auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs „Hacker“ wurde auf diese Weise von der Ausgabe der Studentenzeitung ''The Tech'' vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten ([[Phreaking]]).<ref name="Shapiro" /> |
|||
Hacken bedeutet für viele Insider vor allem auch Wissen und Einblick in das Funktionieren von Technologie. So versteht der CCC ([[Chaos Computer Club]]) unter Hacken einen kreativen Umgang mit Technik jeglicher Art. Herwart Holland-Moritz (alias [[Wau Holland]]) war einer der großen Leitfiguren der damaligen Hackerszene und prägte den Ausspruch: ''Wenn man die Kaffeemaschine benutzt, weil der Herd nicht geht, um Wasser heiß zu machen, welches dazu verwendet wird, die Fertigmischung für Kartoffelbrei zuzubereiten, dann ist man ein Hacker.'' |
|||
== Softwareentwicklung == |
|||
Der technologische Ansatz einer Definition wird auch von einigen Hardwaredesignern, Case-Moddern, Autotunern und PC-Tweakern genutzt, welche sich ebenfalls Hacker nennen. |
|||
{{Anker|Anker_SW_Hacken}}In der Softwareentwicklung steht der Begriff für jemanden, der Programmierung liebt, der sich einer einfallsreichen Experimentierfreudigkeit hingibt, oder die Kombination von beidem.<ref name="gnuworte" /> Dabei geht es nicht um die Aktivität selbst, sondern um die Art und Weise der Durchführung: Wie das [[Jargon File]] beschreibt, genießt ein Hacker die [[intellektuell]]e Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen, wobei diese Szene damit ausdrücklich nicht die Umgehung von Sicherheitsmechanismen meint<ref name="gnu_words-to-avoid_hacker" /> und sich von [[#Cracker|solchen Tätigkeiten]] distanziert sehen will.<ref name="Jargon-File_Hacker" /> Hacken beinhaltet oft eine Form von Exzellenz (im Sinne von [[Virtuose|Virtuosität]]): Beispielsweise die Grenzen des Machbaren zu erkunden<ref name="on_hacking" /> und dabei etwas für sich spannendes und sinnvolles zu machen.<ref name="rms_hack" /> |
|||
In diesem Kontext weist der Begriff anerkennende oder abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und passionierten Programmierer.<ref name="Real-Programmer" /> Ein „Hack“ gilt einerseits als rasch erstellte und verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits auch auf eine [[Effektivität|effektive]] aber ineffiziente, unschöne und ungeschliffene Lösung (''quick-and-dirty hack'') beziehen, die eher einer temporären Problemlösung (''kludge, workaround'') gleicht. In diesem letzteren Kontext kann ''Hacker'' den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.<ref name="wiktionary_hack" /> |
|||
Der Begriff „Hack“ steht auch für die Erweiterung von komplexen Programmen oder für einen Code, der Zugang zu einem Gerät verschafft bzw. eine neue Funktion verspricht, die in dieser Form vom Hersteller nicht vorgesehen war. Auch ein Umbau der Hardware fällt darunter (z.B. [[MOD-Chip|Playstation-Hack]]). So wird der Begriff des [[Reverse Engineering]] ebenfalls der Hacker-Sphäre zugerechnet. Wie so oft verwischt sich hier zumeist die Spur zwischen den Begriffen „Hacker“ und „Softwarecracker“. |
|||
=== {{Anker|Hackerkultur}} Akademische Hackerkultur === |
|||
Oft verstehen Insider unter einem Hack auch eine verblüffend einfache, elegante und pfiffige Lösung eines nichttrivialen Problems. Als besonders geschickter Hacker, der die Dinge mit einfachen Mitteln angeht, wird in diesem Zusammenhang jemand bezeichnet, der sinnbildlich nur mit einer Axt als Werkzeug Möbel herstellen kann. |
|||
[[Datei:Glider.svg|mini|Das „[[Hackeremblem]]“, 2003 von [[Eric S. Raymond]] als übergreifendes Symbol für die Linux-, Open-Source-, GNU- und BSD-Hackerkultur vorgeschlagen.]] |
|||
An akademischen US-Einrichtungen ([[Massachusetts Institute of Technology|MIT]], [[Stanford University|Stanford]], [[University of California, Berkeley|Berkeley]] und [[Carnegie Mellon University|Carnegie Mellon]]) bildete sich in den 1960er und 1970er Jahren eine Hackerkultur, die u. a. von [[Eric Steven Raymond]] als „akademische Hackerkultur“ bezeichnet wird.<ref name="ESR_TheArtOfUnixProgramming" /> |
|||
Das MIT startete Anfang der 1960er ein Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem {{nowrap|DEC-[[Programmed Data Processor|PDP]]-Rechner}} ermöglichen sollte. Dieses Projekt wurde der Kern des ''Project MAC'' (später ''AI Lab'', heute [[MIT Computer Science and Artificial Intelligence Laboratory]]), wo sich die ersten Hacker unter den Studenten aus dem TMRC und Informatikumfeld etablierten und sich zumeist auf Mathematik und Theorien der [[Künstliche Intelligenz|künstlichen Intelligenz]] spezialisierten. Bis zur Einstellung des darauf entwickelten [[Incompatible Timesharing System|ITS]]-Betriebssystems im Mai 1990 war der {{nowrap|„AI“-Rechner}} des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft. |
|||
Äquivalent zum mediengeprägten, umgangssprachlichen Verständnis des Begriffs „Hacker“ gibt es auch zahlreiche Insider, welche die wahre Herausforderung eines Hackers darin sehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können. |
|||
Das folgenreichste Vermächtnis dieser Szene ist das [[Internet]].<ref name="Levy_Hackers" /><ref name="Gröndahl" /> Obgleich die Initiative für ein solches Datennetz vom [[Verteidigungsministerium der Vereinigten Staaten|Verteidigungsministerium der USA]] ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten, wo das Konzept von Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen maßgeblich geprägt wurde. |
|||
Menschen, die maßgeblich daran beteiligt waren, das Internet aufzubauen, oder die aktuell dazu beitragen, den Nutzen des Internets entscheidend zu erweitern, werden unter den meisten Insidern ebenso einvernehmlich als Hacker bezeichnet, wie die Entwickler der wichtigsten Meilensteine in Bezug auf Wissenschaft, Technik und Software. |
|||
Die akademische Hackerkultur entwickelte sich weiter, verschmolz mit der [[Unix]]-Szene, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Heimcomputerszene ([[Mikrocomputer]]-Bastler) auf und überschneidet sich in der Gegenwart fast vollständig mit der [[Freie-Software-Bewegung|Open-Source- und Freie-Software-Bewegung]]. |
|||
Im Bezug auf [[Improvisation]] versteht man unter dem Begriff „Hacker“ nicht unbedingt einen Fachmann. Abhängig von dem Gebiet, in dem er sich betätigt, kann der „Hacker“ durchaus als Synonym für einen [[Amateur]] stehen, der einen Hack für die Lösung eines Problems verwendet, weil er den sonst üblichen Weg nicht kennt. |
|||
Das Selbstverständnis dieser Szene ist seit Mitte der 1970er im [[Jargon File]] dokumentiert. |
|||
Im Allgemeinen besteht eine starke Assoziation zwischen den Begriffen „Hacker“ und „Computerfreak“ (zumal es kaum Computerfreaks gibt, die nicht programmieren können oder sich mit Netzwerk- und Sicherheitstechnologie nicht auskennen). Auch nennen sich Leute, die eine Affinität zur [[Hackerkultur]] zeigen, gerne [[Computernerd|„Nerd“ oder „Geek“]], was im Computerkontext eine spezielle Art des Computerfreaks charakterisiert. |
|||
=== Freie Software und Open Source === |
|||
Der Begriff „Hacker“ kann auch als Synonym für jemanden gelten, der am Computer seine Befehlszeilen auf eine sehr schnelle Art eingeben kann. Hierbei wird oft auf das Tippgeräusch Bezug genommen, welches so klingt, als würde jemand herumhacken. |
|||
{{Hauptartikel|Freie Software|Open Source}} |
|||
[[Datei:Richard Matthew Stallman working on his Lemote Machine.JPG|mini|links|[[Richard Stallman]], Februar 2012, an seinem [[Lemote]].]] |
|||
=== Definitionen aus dem „Jargon File“ === |
|||
Innerhalb der frühen akademischen Hackerkultur war es bereits selbstverständlich, [[Quelltext]]e offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Ein prominenter Hacker, der wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet hat, ist [[Richard Stallman]]. Die Hacker-Gemeinschaft und das intellektuelle Klima rund um das ''AI Lab'' des MIT inspirierten ihn maßgeblich bei der Schaffung des [[GNU-Projekt]]s im September 1983.<ref name="OSJB2005" /> gefolgt von der Gründung der [[Free Software Foundation]] (FSF), einer gemeinnützigen Stiftung, die seit 1985 der Förderung und Entwicklung von GNU und [[Freie Software|freier Software]] dient. |
|||
Die bisher aufgezeigten Definitionen verschaffen einen Überblick darüber, was der Begriff „Hacker“ umschließt. Daneben versuchen die folgenden Definitionen aus dem fachspezifischen Wörterbuch [[Jargon File|„The Jargon File“]] zu verdeutlichen, welche Fähigkeiten und Persönlichkeitsmerkmale viele Hacker haben: |
|||
Freie Software ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift, wobei „frei“ hier nicht kostenlos bedeutet (Freie Software ist nicht dasselbe wie [[Freeware]]), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der FSF ist die Entscheidung für oder gegen Freie Software deshalb primär eine ethische und soziale Entscheidung. |
|||
''Hacker: (sinnbildlich jemand, der nur mit einer Axt als Werkzeug Möbel herstellen kann)'' |
|||
# ''Im Gegensatz zu den meisten Menschen, die es vorziehen nur das Allernotwendigste zu lernen, ist er eine Person, die gerne die Details von programmierbaren Systemen erforscht und nach Möglichkeiten sucht, deren Leistungsspektrum zu erweitern. Laut RFC 1392, dem Glossar der Internetbenutzer als internationale Norm der Begrifflichkeit im Internet, wird er wie folgt definiert: Eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines Systems, eines Computers und von Computernetzwerken im Besonderen zu haben.'' |
|||
# ''Jemand, der voller Begeisterung (oder sogar wie besessen) programmiert, oder es vorzieht zu programmieren, als Theorien über das Programmieren aufzustellen.'' |
|||
# ''Eine Person, die fähig ist, Dinge gemäß ihres [[hack value]] zu schätzen und zu würdigen.'' |
|||
# ''Eine Person, die auf eine schnelle Art gut programmieren kann.'' |
|||
# ''Ein Experte einer besonderen Anwendung oder einer, der regelmäßig damit oder daran arbeitet; wie ein „UNIX Hacker“. (Die Definitionen 1 bis 5 hängen zusammen, wobei die bezeichneten Personen zusammenzufassen sind)'' |
|||
# ''Ein Experte oder Enthusiast jeglicher Art. Jemand kann zum Beispiel in dem Fachgebiet Astronomie ein Hacker sein.'' |
|||
# ''Jemand, der die intellektuelle Herausforderung genießt, auf kreative Weise Grenzen zu überwinden oder zu umgehen.'' |
|||
# ''(Missbilligt) Ein bösartiger Störenfried, der versucht, durch herumschnüffeln sensible Informationen aufzuspüren - im Sinne von „Passwort Hacker“, „Netzwerk Hacker“. Die korrekte Bezeichnung hierfür ist [[Cracker (Computer)|Cracker]].'' |
|||
(Frei übersetzt aus „The Jargon File“ [http://catb.org/~esr/jargon/html/H/hacker.html], Version 4.4.7) |
|||
[[Datei:Eric S Raymond.jpg|mini|hochkant|[[Eric S. Raymond]], August 2006.]] |
|||
=== Die problematische Unterteilung zwischen Hacker und Crasher bzw. Cracker === |
|||
Dagegen begreift die im Februar 1998 gegründete [[Open Source Initiative]] (OSI) quelloffene Software als bloßes Entwicklungsmodell; wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung vom Wesentlichen vor.<ref name="GNU_WarumFreieSoftwareBesserIstAlsOpenSource" /> Der Begriff [[Open Source]] (zu deutsch „quelloffen“) wurde von den Gründern der OSI ([[Eric S. Raymond]], [[Bruce Perens]] und [[Tim O’Reilly]]) in der Annahme eingeführt, dass der unpopuläre Begriff „Freiheit“ Geldgeber für solche Projekte abschrecken könne. |
|||
Stark vereinfacht ausgedrückt, lösen Hacker Probleme und bauen etwas auf, wohingegen Crasher Probleme erzeugen bzw. etwas zerstören. Im Detail bauen Hacker beispielsweise Informationsnetze auf, machen auf Sicherheitslücken aufmerksam (und erreichen so, dass diese geschlossen werden), schreiben zum Teil [[Freie Software|freie Software]] oder betätigen sich konstruktiv in einem anderen Umfeld, welches zu den zahlreichen Insiderdefinitionen des Begriffs „Hacker“ passt. Crasher legen hingegen Computer- und Telefonnetze lahm, löschen oder verändern wichtige Daten, bereichern sich auf kriminelle Art oder terrorisieren ihre Mitmenschen durch absichtlich herbeigeführte Abstürze der Rechner. Doch spätestens wenn es um politisch motivierte Aktionen geht, wird ersichtlich, dass es an einer wirklich klaren Trennlinie zwischen „gut“ und „böse“ mangelt, was eine solche Unterteilung unpraktikabel macht. |
|||
Auch wenn es sich um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten. |
|||
Demgegenüber verwenden die meisten Menschen „Hacker“ weiterhin als Oberbegriff, der sowohl die („guten“) Hacker als auch die („bösen“) Cracker bzw. Crasher einschließt, und dominieren so die umgangssprachliche Bedeutung. Bezogen auf die [[Informationstechnik|IT]]-Sicherheit ist der Begriff „Hacker“ in dieser Form längst zu einem Elementarbegriff geworden. |
|||
Die Bewegung [[Open-Source-Hardware]] (auch ''Freie Hardware'' / ''free hardware'') steht der [[Freie-Software-Bewegung|Freie-Software- und Open-Source-Bewegung]] nahe bzw. geht auf diese zurück. Dabei handelt es sich um [[Hardware]], die nach [[Freie Inhalte|freien]] [[Bauanleitung|Bauplänen]] hergestellt wird. |
|||
=== „Black-“, „White-“ und „Grey-Hats“ === |
|||
In der IT-Security-Szene wird manchmal eine Unterteilung der Hacker in „Black-“, „White-“ und „Grey-Hats“ benutzt, die auf der Einteilung aus alten [[Western]]-Filmen basiert, welche „Cowboys“ auf Grund ihrer Hutfarbe als „böse“ (schwarz), „gut“ (weiß) oder „neutral“ (grau) charakterisiert: |
|||
*Black-Hats („Schwarz-Hüte“) handeln mit krimineller Energie und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen. Zu dieser Untergruppe zählt man auch die Cyberpunker, die als wahre Meister ihres Fachs gelten, aber nur nach ihren eigenen Regeln leben. |
|||
*Ein White-Hat („Weiß-Hut“) verwendet sein Wissen innerhalb sowohl der Gesetze als auch der [[Hackerethik]], beispielsweise indem er professionell [[Penetrationstest]]s ausführt. |
|||
*Grey-Hats („Grau-Hüte“) verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines ''höheren Ziels''. Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben. Grey-Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als „gut“ oder „böse“ einzustufen sind. |
|||
Menschen passen allerdings selten eindeutig unter nur einen der Hüte. In der Praxis nimmt diese Unterteilung daher nur wenig Bezug auf real existierende Personen und steht vielmehr als Begrifflichkeit für eine bestimmte Art des Hackens. |
|||
== |
== Hardwarehacker == |
||
{{Hauptartikel|Hardwarehacker}} |
|||
Naja die Wikimods sind ja sowieso nur Spießer vom Allerfeinsten! |
|||
Im Bereich der [[Hardware]] bezieht sich Hacken auf einen spielerischen kreativen Umgang mit Hardware jeglicher Art. In diesem Kontext entwickelt oder verändert ein Hacker Hardware, schreibt beispielsweise [[Gerätetreiber]] und [[Firmware]] oder beschäftigt sich mit den physischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet. |
|||
== Berühmte Hacker == |
|||
===Technikfachleute=== |
|||
*[[Ken Thompson]] und [[Dennis Ritchie]] erfanden in den frühen [[1970er]] Jahren die heute weit verbreitete [[C (Programmiersprache)|Programmiersprache C]] und entwickelten [[1969]] [[UNIX]]. |
|||
*[[Eric S. Raymond]] ist Autor und Programmierer von [[Open-Source|Open-Source-Software]]. |
|||
*[[Linus Torvalds]] begann 1991 die Entwicklung des [[Linux-Kernel]]s. |
|||
*[[Tron (Hacker)|Tron]] wies die Fälschbarkeit von [[Global System for Mobile Communications|GSM]]-Karten nach und entwickelte ein verschlüsselungsfähiges und preiswertes [[Integrated Services Digital Network|ISDN]]-[[Telefon]]. |
|||
=== |
=== Heimcomputerszene === |
||
{{Hauptartikel|Personal Computer|Heimcomputer}} |
|||
*[[Wau Holland]], Mitbegründer des [[Chaos Computer Club]] (1981) |
|||
*[[Loyd Blankenship]], Autor des Artikels ''[[Hacker-Manifest|The Conscience of a Hacker]]'' (''The Hacker Manifesto'') |
|||
*[[Richard Stallman]] ist unter anderem Gründer der [[Free Software Foundation]] (FSF) |
|||
[[Datei:John Draper, Lee Felsenstein, Roger Melen (2013).jpg|mini|Homebrew-Computer-Club-Mitglieder: [[John T. Draper]] (Captain Crunch), [[Lee Felsenstein]], [[Roger Melen]]]] |
|||
===Kriminelle Cracker=== |
|||
In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardwarehackern in der Entwicklung des persönlichen Computers und der daraus entstandenen Heimcomputerszene. Der Ursprung dieser Kultur orientiert sich an den bastelnden Funkamateuren, wie es sie schon seit den 1920er Jahren gibt.<ref name="Löwgren" /> Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technik. Sie konnten sich in den 1970er Jahren für die Idee begeistern, einer breiten Masse die Nutzung persönlicher Computer zu ermöglichen, beispielsweise für den Einsatz im Heimbereich, was von der damals vorherrschenden Industrie als absurd abgetan wurde. |
|||
*[[Robert Tappan Morris]] schrieb 1988 den [[Morris-Wurm#Geschichte|''Morris''-Wurm]]. |
|||
*[[Kevin Mitnick]] ist ein für [[Social Engineering (Sicherheit)|Social Engineering]] bekannter Hacker, der erst nach mehreren Jahren Flucht vom [[FBI]] gefasst werden konnte. |
|||
*Lex Luthor, der [[1984]] die legendäre Hackergruppe [[LoDH|Legion of Doom]] gründete und Anfang der 90er Jahre einen Hackerkrieg anfing der durch den US Geheimdienst Secret Service in der Operation Sundevil zerschlagen wurde. |
|||
*[[Karl Koch]] brach Ende der 80er Jahre zusammen mit [[Markus Hess]] in militärische US-Netzwerke ein, um Daten an den [[KGB]] zu verkaufen; anfangs aus ideellen Gründen und Neugier; später um dadurch seine Drogensucht zu finanzieren. |
|||
*[[Kevin Poulsen]] manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen; wurde später vom FBI verhaftet. |
|||
*[[John T. Draper]] alias [[Cap'n Crunch]] war der erste [[Phreaker]] bzw. Telefonhacker. Er schaffte es, kostenlos zu telefonieren, und entdeckte weitere Methoden zur Manipulation von Telefonleitungen. |
|||
Rund um den im März 1975 gegründeten [[Homebrew Computer Club]] in der Region von [[San Francisco]] (der Westküste der Vereinigten Staaten) trafen sich technikbegeisterte Menschen – Hacker – wie der Journalist [[Steven Levy]] in seinem Buch ''„Hackers – Heroes of the Computer Revolution“''<ref name="Levy_Hackers" /> schreibt. Angefangen von praktischen Projekten und Entwicklungen, bis hin zur Geburt einer vollkommen neuen Industrie im [[Silicon Valley]], haben sie die Entwicklung des [[Personal Computer|persönlichen Computers]] entscheidend vorangetrieben. Sie machten immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Viele Computerpioniere gingen aus ihren Reihen hervor; Mitglieder dieses Vereins gründeten zahlreiche Computerunternehmen. Der ''Homebrew Computer Club'' wird daher als „Schmelztiegel für eine ganze Branche“ bezeichnet.<ref name="homebrew-computer-club-reconvenes" /> Erst Geräte dieser Art lösten das aus, was Levy in seinem zuvor genannten Buch als „Computerrevolution“ bezeichnet. |
|||
== Siehe auch: == |
|||
* [[Computersicherheit]] |
|||
Der persönliche Computer löste ein großes Wachstum der Hackergemeinschaft aus; in der ersten Welle zunächst in Form von {{nowrap|8-Bit-Heimcomputern}}, wobei populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen.<ref name="Altair8800" /> Ihre ursprünglich stark hardwareorientierte Kultur entwickelte sich weiter und konzentrierte sich dabei zunehmend auf Software; später gingen aus ihr die [[Softwarecracker]]- und [[Demoszene]] hervor.<ref name="Löwgren" /> |
|||
* [[Hackerjargon]] |
|||
* [[:en:Timeline of hacker history|Timeline of hacker history]] (englisch) |
|||
Für weitere Informationen dazu siehe den Abschnitt „[[#Softwarecracker|Softwarecracker]]“. |
|||
== Sicherheitsszene == |
|||
{{Hauptartikel|Hacker (Computersicherheit)}} |
|||
[[Datei:Logo CCC.svg|mini|Logo des [[Chaos Computer Club]]s, der einflussreichsten Vereinigung von Hackern im deutschen Raum, dessen wesentliches Beschäftigungsfeld Sicherheitsfragen sind.]] |
|||
Die Szene aus dem Bereich der [[Computersicherheit]] entstand in den 1980er Jahren. Hier wird die Herausforderung des Hackens darin gesehen, Systeme zum Beispiel per [[Social Engineering (Sicherheit)|Social Engineering]] zu unterwandern oder per [[Reverse Engineering]] auf Programmierfehler hin zu untersuchen oder über einen kreativen Umgang mit der Technik Schwächen im Design des Systems aufzudecken. Unter Ausnutzung von Sicherheitslücken umgehen sie so Schutzvorkehrungen und können Zugriff erhalten auf z. B. ein [[Rechnernetz]], einen Computer, eine gesicherte Komponente (zum Beispiel [[Chipkarte]]) oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms. |
|||
Der Schriftsteller [[Peter Glaser]] prägte den Begriff „Datenreise“ (siehe auch [[Cybernaut]]), eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern seit den 1980er Jahren als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das [[Datex-P]]-Netz der [[Deutsche Telekom|Deutschen Telekom]]. Sie bedienten sich bekannter Schwachstellen, wie z. B. die Standardkennung „system“ mit dem Passwort „manager“, welche auf DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geändert wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des [[CERN]], der Europäischen Organisation für Kernforschung in [[Genf]], die sich in dieser Zeit unfreiwillig als „Hackerschule“ Europas etablierte.<ref name="Die-Zeit_Ein-Hacker" /> |
|||
Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen ''White-Hat'' (gesetzestreu), ''Black-Hat'' (handelt mit krimineller Energie) und ''Grey-Hat'' (nicht eindeutig einzustufen). White-Hat-Hacker agieren konstruktiv, beispielsweise als Experten, die Sicherheitslücken in Netzwerken oder in Programmen aufdecken. Black-Hats agieren dagegen destruktiv und bewegen sich eher im Untergrund. |
|||
=== Phreaking === |
|||
{{Hauptartikel|Phreaking}} |
|||
[[Datei:Blue Box in museum.jpg|mini|Diese Blue Box gehörte einmal [[Steve Wozniak]] und wird im ''Computer History Museum'' ausgestellt.]] |
|||
Die Hackerszene aus dem Bereich der Computersicherheit geht historisch zurück auf das ''Phreaking'':<ref name="Löwgren" /> Einer Szene, die sich (ursprünglich) mit Sicherheitsmechanismen im Bereich der Telefonie auseinandersetzt, insbesondere mit der Manipulation von Telefonverbindungen, um z. B kostenlose Telefongespräche zu führen. Im modernen Gebrauch schließt das auch Techniken ein, die sich allgemein mit der Kommunikationssicherheit auseinandersetzen und sich dabei nicht unbedingt auf die Telefonie beziehen, wie beispielsweise [[Van-Eck-Phreaking]]. |
|||
Eines der ersten Programme, die auf dem {{nowrap|PDP-1}} am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die einen unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zu den Praktiken des ''Phreaking'' gab,<ref name="Shapiro" /><ref name="tmrc-mit-edu_History" /> sind beide Szenen deutlich voneinander abgrenzbar: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit. |
|||
Weiterentwickelt hat sich diese Kultur im Rahmen der {{nowrap|Mikrocomputer-DFÜ-Szene}} der 1980er. Allmählich begann die Entwicklung von Rechnernetzen, und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Ein Teil der Telefonhacker entwickelten sich daraufhin zu Hackern der Rechnernetze. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit, die wie keine andere Szene das öffentliche Verständnis des Hackerbegriffs prägte.<ref name="Löwgren" /> ''Phreaking'' wurde auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde {{nowrap|[[Datenfernübertragung|DFÜ]]-Verbindungen}} nicht tragen zu müssen. Zudem dienten die Praktiken des ''Phreaking'' auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren. |
|||
Weite Popularität erreichte diese Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins ''[[2600 magazine|2600: The Hacker Quarterly]]''<ref>{{Internetquelle |autor=Jack Bratich |url=https://www.britannica.com/topic/2600-The-Hacker-Quarterly |titel=2600: The Hacker Quarterly |werk=Encyclopedia Britannica |sprache=en |abruf=2022-11-24}}</ref> und der [[Newsgroup]] ''alt.2600'' verwurzelt. |
|||
=== Cracker === |
|||
{{Hauptartikel|Cracker (Computersicherheit)}} |
|||
Die Bedeutung des Begriffs „Cracker“ ist stark von dem jeweiligen Kontext abhängig: Die Definition und Verwendung des Begriffs „Hacker“ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Szenen. Das [[Jargon File]] – welches das Selbstverständnis der akademischen Hackerkultur vertritt – bezeichnet als Reaktion auf schlechte Presse seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet derer Motivation nicht als Hacker, sondern als „Cracker“.<ref name="Jargon-File_v2-1-1" /> Innerhalb der Sicherheitsszene werden lediglich destruktive Hacker als Cracker bezeichnet.<ref name="BSI_Hacker-Cracker-Scriptkiddies" /> |
|||
In der [[Journalismus|journalistischen]] und politischen Öffentlichkeit werden diese Ausdrücke gewöhnlich nicht unterschieden.<ref name="Telepolis_TKaotp" /> Daneben gibt es auch Hacker, die eine moralische Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen.<ref name="CCC_HtbaH" /> |
|||
==== Softwarecracker ==== |
|||
{{Hauptartikel|Crack (Software)|Warez|CrackMe}} |
|||
Heimcomputer, wie der [[Commodore 64]] mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen in den 1980er Jahren zahlreiche Spieler und Entwickler in ihren Bann.<ref>{{Internetquelle |url=https://americanhistory.si.edu/collections/nmah_334636 |titel=Commodore 64 Microcomputer |sprache=en |abruf=2024-02-07}}</ref> Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Herstellern immer öfter mit Kopierschutzmechanismen versehen. Den [[Kopierschutz]] auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich zu einer technischen Fertigkeit. Mitunter wurde die Software auch um nützliche Funktionen erweitert und Programmierfehler beseitigt, die die Softwareentwickler übersahen. |
|||
Hacker, welche die Fähigkeit hatten (meist [[Compiler|kompilierten]]) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er Jahre „Softwarecracker“ oder kurz „Cracker“. In den frühen 1980er Jahren entstanden hieraus Crackergruppen und schließlich der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene. |
|||
Zudem kann das Cracken von Software als legaler Sport betrieben werden, indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (''CrackMe'') aushebeln. |
|||
==== Scriptkiddie ==== |
|||
{{Hauptartikel|Scriptkiddie}} |
|||
''Scriptkiddies'', die im Bereich der Computersicherheit tätig werden, setzen die Massenmedien in der Berichterstattung gewöhnlich mit Hackern gleich.<ref name="Telepolis_TKaotp" /> Innerhalb der Sicherheitsszene zählen sie jedoch zu den Crackern,<ref name="BSI_Hacker-Cracker-Scriptkiddies" /> zum einen weil Scriptkiddies destruktiv handeln. Zum anderen fehlt ihnen das für den Hackerbegriff zwingend notwendige tiefe Grundlagenwissen der Materie: Scriptkiddies nutzen vorgefertigte Automatismen und Anleitungen, um in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten, ohne jedoch zu verstehen, wie die genutzten Mechanismen genau funktionieren.<ref>{{Internetquelle |autor=Steffen Lippke |url=https://lippke.li/hacken-lernen/ |titel=Hacken lernen - 10 Schritte Online Kurs für Anfänger [2024] |datum=2024-01-31 |sprache=de-DE |abruf=2024-02-07}}</ref> |
|||
=== Hacktivist === |
|||
{{Hauptartikel|Hacktivismus}} |
|||
Seit 1995 etablierte sich der Begriff ''Hacktivist'' als Bezeichnung für jemand, der sich politisch engagiert,<ref name="Hacktivism" /> beispielsweise um öffentlich auf die Gefahren bei dem Einsatz von [[Wahlcomputer]]n hinzuweisen; um ein politisches oder gesellschaftliches Ziel zu erreichen. Seit 1998 findet im Englischen das Wort ''Hacktivism'' (deutsch ''[[Hacktivismus]]'') Verwendung,<ref name="Hacktivism" /> und bezeichnet den politisch motivierten und nicht autorisierten Zugriff auf informationstechnische Systeme. |
|||
== Öffentliche Wahrnehmung == |
|||
[[Datei:Anonymous – CeBIT 2016 00.jpg|mini|hochkant|Typische Darstellung eines [[Anonymous (Kollektiv)|Anonymous]]-Hackers mit [[Guy-Fawkes-Maske]] auf der [[Cebit]] 2016.]] |
|||
Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im [[Computersprache (Linguistik)|Computerjargon]],<ref name="Jargon-File_1981" /> aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.<ref name="WindowSecurity_Computer-hacking" /> Dies änderte sich mit dem Kinofilm ''[[WarGames – Kriegsspiele]]'', der zur allgemeinen Annahme der {{nowrap|US-Bürger}} beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus [[Milwaukee]] namens ''[[The 414s]]'' in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des [[Los Alamos National Laboratory]], [[Memorial Sloan Kettering Cancer Center|Sloan-Kettering Cancer Center]] und der [[Security Pacific Bank]]. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.<ref name="Press414s" /> |
|||
Der ''[[Newsweek]]''-Artikel ''Beware: {{nowrap|Hackers at play}}'' vom 5. September 1983 war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ''Hacker'' in abwertender Weise verwendete.<ref name="Newsweek" /> Nicht nur in der breiten Öffentlichkeit erhielt so der Begriff einen schlechten Beiklang, sondern auch in der Politik<ref name="Politik_A50606" /> und Justiz,<ref name="Justiz_Bailey" /> wo er seither Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Gruppe nur einen kleinen Teil der Hacker darstellten und nicht die gesamte Hackerkultur repräsentierten, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung. |
|||
Einige Filme (wie z. B. [[Matrix (Film)|Matrix]]) zeichnen ein [[stereotyp]]isches Bild eines Hackers, das vor allem einen bleichen, da immer vor Computern sitzenden [[Computerfreak]] zeigt.<ref>{{Internetquelle |autor=Keanu Reeves, Laurence Fishburne, Carrie-Anne Moss |url=https://www.imdb.com/title/tt0133093/ |titel=The Matrix |hrsg=Warner Bros., Village Roadshow Pictures, Groucho Film Partnership |datum=1999-06-17 |abruf=2024-02-07}}</ref> |
|||
== Rechtliche Einschätzung == |
|||
Juristisch besteht bei der Tätigkeit des Hackers grundsätzlich ein Zusammenhang mit dem möglichen [[Ausspähen von Daten]], das gemäß {{§|202a|StGB|dejure}} des [[Deutschland|deutschen]] Strafgesetzbuches ([[Strafgesetzbuch (Deutschland)|StGB]]) ein [[Vergehen]] ist, welches mit [[Freiheitsstrafe (Deutschland)|Freiheitsstrafe]] bis zu drei Jahren oder [[Geldstrafe (Deutschland)|Geldstrafe]] bestraft wird, sowie mit dem [[Vorbereiten des Ausspähens und Abfangens von Daten]] gemäß {{§|202c|StGB|dejure}} StGB. Eine Abgrenzung ist daher in der öffentlichen Diskussion schwierig. Eine juristische Stellungnahme der [[EICAR|European Expert Group for IT Security]] (EICAR) geht jedoch davon aus, dass sogenannte ''gutartige Tätigkeiten'' im Dienste der IT-Sicherheit bei ausführlicher Dokumentation nach § 202c StGB nicht strafbar sind.<ref>{{Webarchiv |url=http://2016.eicar.org/files/jlussi_leitfaden_web.pdf |text=IT-Sicherheit und § 202c StGB |wayback=20190303135742}}</ref> |
|||
== Selbstverständnis == |
|||
In der Hackerkultur ist die Bezeichnung einer Person als Hacker ein respektvoll anerkennender Ausdruck, welcher von Mitgliedern der Szene als nicht vorschnell verliehen gilt.<ref name="Real-Programmer" /> Er steht für jemand, der durch seine Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist: |
|||
{{Zitat |
|||
|Text=Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker. |
|||
|Autor=[[Eric S. Raymond]] |
|||
|Quelle=How to become a Hacker |
|||
|ref=<ref name="ESR1" />}} |
|||
Als gemeinsames Merkmal ist ein Hacker ein [[Enthusiasmus|Technikenthusiast]], der Spaß daran hat, sich mit technischen Details von Systemen auseinanderzusetzen,<ref name="RFC-IUG" /> insbesondere aus dem Bereich der Informations- und Kommunikationstechnik.<ref name="Gröndahl" /><!-- S. 52 u.f.; S. 84 / 85 --> Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind.<ref name="Gröndahl" /> Wie das [[Jargon File]] beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen. Es geht darum, etwas auszuprobieren und zu entwickeln, um die Grenzen des Machbaren zu erkunden.<ref name="on_hacking" /> Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war,<ref name="kreative_Techniknutzung" /> entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.<ref name="Gröndahl" /><!-- S. 12 / 13; 84 / 85 --> Das bezieht sich auf deren [[Hardware]] genauso wie auf [[Software]] (sobald vorhanden). |
|||
Szenenübergreifend gibt es ein Verständnis zum Hacken, das sich nicht unbedingt auf den Computer bezieht.<ref name="on_hacking" /> Als Beispiel sei der [[Chaos Computer Club]] (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle Expertenorganisation konsultieren,<ref name="CCC_Experten" /> sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit der Gesellschaft und Technik jeglicher Art.<ref name="Frank Kargl" /> |
|||
=== Hackerethik === |
|||
{{Hauptartikel|Hackerethik}} |
|||
Ein Bezugspunkt für das Selbstverständnis der Hackergemeinschaft bildet die Hackerethik, die soziale und technische Werte verdeutlicht und sich zum Beispiel in der Auffassung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.<ref name="OSJB2005" /> Jeder sollte sehen können, wie die Welt funktioniert, wobei niemand gezwungen sein sollte, das Rad ein zweites Mal neu zu erfinden. Bereits in der frühen akademischen Hackerkultur war es beispielsweise selbstverständlich, Quellcodes offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Die Hackerethik kann indes für jede Szene unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert. |
|||
=== Abgrenzung === |
|||
Als Beispiel für eine Abgrenzung zum Begriff Hacker nennt Boris Gröndahl in seinem Buch ''Hacker'' den US-amerikanischen Unternehmer und Programmierer [[Bill Gates]], Gründer von [[Microsoft]]. Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Stereotyp eines Hackers. Laut Gröndahl ist er dennoch kein Hacker, da ihm die soziale Komponente des Hackerdaseins fehlt.<ref name="Gröndahl" /><!-- S. 63 --> |
|||
=== Gegensätze zwischen akademischer Szene und Sicherheitsszene === |
|||
Besonders zwei Szenen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Grundlage ist eine moralische Trennlinie zwischen dem („guten“) wissbegierigen Erforschen innerhalb der akademischen Hackerkultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der Kultur des Phreaking praktiziert wird. Allerdings finden sich in Levys Buch ''Hackers – Heroes of the Computer Revolution'' Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit nicht gab.<ref name="Levy_Hackers" /> In den 1960er bis 1980er Jahren wurde die Erforschung und Anwendung bedenklicher Verfahren eher von den damaligen Hackern ''beider'' Kulturen praktiziert.<ref name="Gröndahl" /><!-- S. 44 --> Dennoch will sich die akademische Hackerkultur seit Juni 1990<ref name="Jargon-File_v2-1-1" /> von den [[#Phreaking|Phreaks]] bis hin zu den heutigen Computersicherheitshackern distanziert sehen und ihnen die Betitelung als Hacker streitig machen. |
|||
Die akademische Hackerkultur unterscheidet sich von der Computersicherheits-Hackerkultur dahingehend, dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht, insbesondere des eigenen Softwareumfelds. Die Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Die nebensächliche Umgehung von Sicherheitsmechanismen wird als legitim angesehen, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.<ref name="rms-hack" /> Trotzdem tendieren die Anhänger der akademischen Szene dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als [[Cracker (Computersicherheit)|Cracker]] und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.<ref name="groups_google" /> |
|||
Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Szenen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der [[Scriptkiddie]]s und ''{{nowrap|Black-Hat}}-Hacker'' (die mit krimineller Energie handeln). Aus dem Bereich der Computersicherheit sehen z. B. Teile des [[Chaos Computer Club|CCC]] die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.<ref name="ESR1" /><!-- siehe deutsche Übersetzung, Abschnitt „Ende“ (Anmerkung des ccc)--> |
|||
Eine wesentliche Begegnung beider Szenen gab es im Fall des [[KGB-Hack]]. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), drang dabei in Computer von militärischen und wissenschaftlichen Einrichtungen der USA ein. Die dort vorgefundenen Daten verkauften sie an den KGB – einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film ''[[23 – Nichts ist so wie es scheint]]'' zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. [[Clifford Stoll]], ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch ''[[Kuckucksei (Clifford Stoll)|Kuckucksei]]'' und in der Fernsehdokumentation „Der KGB, der Computer und Ich“ den Fall aus der anderen Perspektive beschrieben. |
|||
=== Überschneidungen zwischen den Szenen === |
|||
Trotz teilweise gegensätzlicher Standpunkte entwickelten sich zwischen den einzelnen Szenen Gemeinsamkeiten hinsichtlich politischer und sozialer Ziele und szenenübergreifend eine Vorliebe für die Beschäftigung mit Technik. Seit Mitte der 1980er Jahre gibt es verstärkt Überschneidungen bezüglich Ideen und Mitgliedschaften, insbesondere im europäischen Raum, weshalb zeitgenössische Hacker häufig kulturübergreifende Wurzeln aufweisen und sich nicht fest einer einzigen Szene zuordnen lassen. |
|||
Überschneidungen zwischen Phreaking und den [[#Heimcomputerszene|Westküstenhackern]] gibt es mit [[John T. Draper]], der Mitglied des [[Homebrew Computer Club]] war und in dessen Umfeld schon vor der Gründung aktiv gewesen ist, sowie [[Steve Wozniak]], der vor seiner Mitgliedschaft mit Draper zusammen im {{nowrap|Phreaking-Umfeld}} tätig war und mit ihm zusammen [[Blue Box (Phreaking)|Blue-Boxen]] gebaut hatte. |
|||
[[Ken Thompson]] ist ein prominentes Mitglied der akademischen Szene, der sich zum Teil mit der Sicherheitsszene überschneidet. Er merkte während seiner Rede zur Verleihung des [[Turing Award]]s 1983 an, dass es möglich ist, in das {{nowrap|UNIX-Anmeldeprogramm}} eine Hintertür einzubauen (englisch [[Backdoor]]), sodass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Thompson argumentierte, dass man den {{nowrap|[[C (Programmiersprache)|C]]-[[Compiler]]}} zur Verschleierung des Ganzen so ändern könnte, dass er beim Übersetzen des Anmeldeprogramms diese Hintertür automatisch hinzufügte. Er nannte dies ein [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]]. Da der {{nowrap|C-Compiler}} selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzten Programmen ohne jede Spur in der Quelltextbasis weitergegeben. Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheitshacker: |
|||
{{Zitat |
|||
|Text=I would like to criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. … I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts. |
|||
|Sprache=en |
|||
|ref=<ref name="KenThompson" />}} |
|||
Ein weiterer prominenter Fall zur Überschneidung zwischen den beiden Szenen ist [[Robert Tappan Morris|Robert T. Morris]], der zur Hackergemeinschaft am {{nowrap|''AI Lab''}} des MIT gehörte, trotzdem aber den [[Computerwurm#Automatische Ausführung|Morris-Wurm]] schrieb. Die akademische Szene nennt ihn im ''Jargon File'' daher „a true hacker who blundered“ („einen echten Hacker, der versagt hat“).<ref name="Jargon-File_Bibliography" /> |
|||
Alle Szenen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten [[Phreaking|Phreaker]] [[Blue Box (Phreaking)|Blue Boxen]] und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren {{nowrap|Hardware-Hacks}} in ihrer [[Folklore]], z. B. über einen mysteriösen Schalter, der mit „Magie“ beschriftet war, der an eine [[PDP-10]] am MIT-Labor für künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.<ref name="catb_magic-story" /> Die frühen {{nowrap|Hobby-Hacker}} bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er größtenteils ausgestorben, als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt eines zentralen Computers, der von allen gemeinsam benutzt wurde. |
|||
== Siehe auch == |
|||
* [[Computerfreak]] |
|||
* [[Nerd]] |
|||
* [[Geek]] |
|||
* [[p-Hacking]] |
|||
* [[Vorbereiten des Ausspähens und Abfangens von Daten]] („Hackerparagraf“) |
|||
== Literatur == |
== Literatur == |
||
* Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur (1994). |
|||
* Boris Gröndahl: ''Hacker.'' Reihe Rotbuch 3000. Rotbuch Verlag, Hamburg 2000, ISBN 3-434-53506-3. |
|||
* Christian Imhorst: ''Die Anarchie der Hacker – [[Richard Stallman]] und die Freie-Software-Bewegung''. Tectum Verlag, Marburg 2004, ISBN 3-8288-8769-4. |
|||
* Jon Erickson: ''Hacking: Die Kunst des Exploits.'' dpunkt Verlag, Heidelberg 2008, ISBN 3-89864-536-3. |
|||
* Christiane Funken: ''Der Hacker.'' In: [[Stephan Moebius]] und [[Markus Schroer]]: ''Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart''. Suhrkamp, Berlin 2010, S. 190–205. |
|||
* Julia Gül Erdogan: ''Avantgarde der Computernutzung. Hackerkulturen der Bundesrepublik und DDR''. Wallstein-Verlag, Göttingen 2021 (Geschichte der Gegenwart, 24). |
|||
* [[Constanze Kurz]]: ''Der Hacker.'' In: ''[[Frankfurter Allgemeine Zeitung|FAZ]]'', 19. Februar 2010, S. 33. |
|||
'''Computersicherheit''' |
|||
* Thomas Ammann, Matthias Lehnhardt, Gerd Meißner, Stephan Stahl: ''Hacker für Moskau''. 1. Auflage. Rowohlt Verlag 1989, ISBN 3805204906 |
|||
* {{Literatur |
|||
* A. Curic: ''Computer Hacker Pioniere''. Lingen Verlag 1995 |
|||
|Autor=Katie Hafner, John Markoff |
|||
* [[Evrim Sen]]: ''Hackerland – Das Logbuch der Szene.'' 3. Auflage. Tropen Verlag, 2001, ISBN 3932170296 |
|||
|Titel=Cyberpunk: Outlaws and Hackers on the Computer Frontier |
|||
* [[Evrim Sen]]: ''Hackertales – Geschichten von Freund+Feind.'' 1. Auflage. Tropen Verlag, 2002, ISBN 3932170385 |
|||
|Verlag=Simon & Schuster |
|||
* Boris Gröndahl: ''Hacker''. Hamburg 2000, ISBN 3434535063 |
|||
|Datum=1991 |
|||
* Katie Hafner, John Markoff: ''Cyberpunk: Outlaws and Hackers on the Computer Frontier''. Revised. Simon & Schuster 1995, ISBN 0684818620 |
|||
|ISBN=0-671-68322-5}} |
|||
* Pekka Himanan: ''Die Hacker-Ethik''. München 2001, ISBN 3570500209 |
|||
* {{Literatur |
|||
* Egmont R. Koch, Jochen Sperber: ''Die Datenmafia''. Rowohlt Verlag 1996, ISBN 3499602474 |
|||
|Autor=[[Bruce Sterling]] |
|||
* Steven Levy: ''Hackers. Heroes of the Computer Revolution''. Doubleday 1984/ Penguin Books, New York 1994, ISBN 0141000511 |
|||
|Titel=The Hacker Crackdown |
|||
* [[Armin Medosch]], [[Janko Röttgers]]: ''[http://www.heise.de/tp/deutsch/html/buch_3.html Netzpiraten - Die Kultur des elektronischen Verbrechens]''. [[Verlag Heinz Heise]] 2001, ISBN 3882291885 |
|||
|Verlag=Bantam |
|||
* [[Kevin D. Mitnick]], William L. Simon: ''Die Kunst der Täuschung''. 1. Auflage. mitp Verlag 2003, ISBN 3826609999 |
|||
|Datum=1992 |
|||
* Glyn Moody: ''Rebel Code''. Allen Lane 2001 / Penguin Books 2002, ISBN 0140298045 |
|||
|ISBN=0-553-08058-X |
|||
* Tamás Polgár (''Tomcat''): ''FREAX: Volume 1.'' CSW-Verlag, ISBN 3981049403 |
|||
|Online=http://www.mit.edu/hacker/hacker.html}} |
|||
* {{Literatur |
|||
|Autor=Michelle Slatalla, Joshua Quittner |
|||
|Titel=Masters of Deception. The Gang That Ruled Cyberspace |
|||
|Verlag=HarperCollins |
|||
|Datum=1995 |
|||
|ISBN=0-06-017030-1}} |
|||
* {{Literatur |
|||
|Autor=Logik Bomb |
|||
|Titel=Hacker’s Encyclopedia |
|||
|Datum=1997 |
|||
|Online=http://insecure.org/stf/hackenc.txt}} |
|||
* {{Literatur |
|||
|Autor=Suelette Dreyfus |
|||
|Titel=Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier |
|||
|Verlag=Mandarin |
|||
|Datum=1997 |
|||
|ISBN=1-86330-595-5}} |
|||
* {{Literatur |
|||
|Autor=Dan Verton |
|||
|Titel=The Hacker Diaries. Confessions of Teenage Hackers |
|||
|Verlag=McGraw-Hill Osborne Media |
|||
|Datum=2002 |
|||
|ISBN=0-07-222364-2}} |
|||
'''Akademische Bewegung''' |
|||
* {{Literatur |
|||
|Autor=[[Steven Levy]] |
|||
|Titel=Hackers. Heroes of the Computer Revolution |
|||
|Verlag=Doubleday |
|||
|Datum=1984 |
|||
|ISBN=0-385-19195-2}} |
|||
* [[Sherry Turkle]] (1984),''The Second Self: Computers and the Human Spirit.'' New Edition. MIT Press 2005, ISBN 0-262-70111-1. Deutsch ''Die Wunschmaschine. Vom Entstehen der Computerkultur.'' Rowohlt, Reinbek 1984. |
|||
* [[Eric S. Raymond]], Guy L. Steele (Hrsg.): ''[[Jargon File|The New Hacker’s Dictionary]]'' (The MIT Press, 1996), ISBN 0-262-68092-0. |
|||
* {{Literatur |
|||
|Autor=Eric S. Raymond |
|||
|Titel=The Art of Unix Programming |
|||
|Verlag=Prentice Hall International |
|||
|Datum=2004 |
|||
|ISBN=0-13-142901-9 |
|||
|Online=http://www.catb.org/~esr/writings/taoup/html/index.html}} |
|||
* {{Literatur |
|||
|Autor=[[Paul Graham]] |
|||
|Titel=Hackers and Painters |
|||
|Datum=2004 |
|||
|ISBN=0-596-00662-4}} |
|||
* Karim R. Lakhani, Robert G Wolf: ''Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects.'' In: J. Feller, B. Fitzgerald, S. Hissam, K. R. Lakhani (Hrsg.): ''Perspectives on Free and Open Source Software'' MIT Press, 2005 ([http://flosshub.org/node/53 flosshub.org]). |
|||
* [[Richard Stallman]], Sam Williams: ''Hack, Hackers and Hacking'' aus Anhang A des [http://static.fsf.org/nosvn/faif-2.0.pdf#page=225 ''Free as in Freedom (2.0): Richard Stallman and the Free Software Revolution''.] (PDF; 2,2 MB) GNU Press, 2010, ISBN 978-0-9831592-1-6. Theo Walm: [http://twalm.net/faif/faif.pdf#page=176 deutsche Übersetzung.] (PDF) twalm.net |
|||
* [[Günther Friesinger]], [[Johannes Grenzfurthner]], Frank Apunkt Schneider (Hrsg.): ''Context Hacking: How to Mess with Art, Media, Law and the Market.'' edition mono / monochrom, Wien 2013, ISBN 978-3-902796-13-4. |
|||
== Weblinks == |
== Weblinks == |
||
{{Wiktionary}} |
|||
* [http://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.html Wie werde ich ein Hacker], vom CCC aus dem englischen übersetzt. Original von [[Eric S. Raymond]] (ein Anhänger der Open-Source-Bewegung): [http://www.catb.org/~esr/faqs/hacker-howto.html How To Become A Hacker] |
|||
* {{Webarchiv |url=http://www.arte.tv/fr/3914790.html |text=''Les nouveaux maîtres du monde'' |wayback=20130116013535}}, Themenabend über Hacker auf [[Arte]] im Juni 2011 (französisch) |
|||
* [http://koeln.ccc.de/prozesse/writing/artikel/hacker-werden.xml Wie-werde-ich-Hacker-HOWTO], vom CCC aus dem englischen übersetzt. Original von Doug Mclean (ein Schreiber aus der alt.2600-Newsgruppe): [http://web.archive.org/web/20010708111438/http://www.claws-and-paws.com/personal/hacking/17steps.shtml Hacking in 17 easy steps] |
|||
* [ |
* [https://www.heise.de/tp/features/The-Script-Kiddies-Are-Not-Alright-3451965.html ''The Script Kiddies Are Not Alright''] – Artikel bei ''[[Telepolis]]'', vom 8. August 2001 |
||
* {{Webarchiv |url=https://www.heise.de/glossar/entry/Kernel-Hacker-397919.html |text=''Kernel-Hacker'' |wayback=20180113035455}} – Seite im Glossar bei ''[[heise online]]'' |
|||
* RFC 1983: ''Internet Users' Glossary'', eine Information über die gängige Begrifflichkeit im Internet (Englisch) |
|||
* [http://chaosradio.ccc.de/cri011.html ''Interview mit Steven Levy''] (englisch) – Über die unterschiedlichen Hacker-Szenen und mehr. ''[[Chaosradio]]'', 22. Januar 2007 |
|||
* [http://www.paulgraham.com/gba.html ''The Word “Hacker”''.] paulgraham.com (englisch) |
|||
'''Computersicherheit''' |
|||
* [http://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.xml ''Wie-werde-ich-Hacker-HOWTO''], vom CCC aus dem Englischen übersetzt. Original von Eric Steven Raymond: [http://catb.org/~esr/faqs/hacker-howto.html ''How To Become A Hacker''] (englisch) |
|||
* [https://www.zeit.de/online/2009/32/informatik-hackertraining?page=all ''Akademisches Hackertraining''] Artikel von Ulrich Hottelet auf [[Zeit Online]], 6. August 2009 |
|||
* {{Webarchiv |url=http://informatikdienstleistungen.de/899/analyse-einer-gehackten-wordpress-seite/ |text=Analyse eines Hackerangriffs am Beispiel einer gehackten WordPress-Seite |wayback=20121006022654}} – Artikel von Jürgen Scholz, vom 28. Februar 2012 |
|||
'''Akademische Bewegung''' |
|||
* {{Webarchiv |url=http://gnu.mirrorspace.org/philosophy/rms-hack.html |text=''The Hacker Community and Ethics'' |wayback=20070628231531}}: An interview with [[Richard Stallman|Richard M. Stallman]], 2002 |
|||
* [http://koeln.ccc.de/ablage/artikel/hacker-howto-esr.xml ''Wie werde ich ein Hacker''], vom CCC aus dem englischen übersetzt. Original von [[Eric S. Raymond]] (ein Anhänger der Open-Source-Bewegung): [http://www.catb.org/~esr/faqs/hacker-howto.html ''How To Become A Hacker''] |
|||
== Einzelnachweise == |
|||
<references responsive> |
|||
<ref name="on_hacking"> |
|||
[http://stallman.org/articles/on-hacking.html ''On Hacking''.] stallman.org |
|||
</ref> |
|||
<ref name="Frank Kargl"> |
|||
[http://web.archive.org/web/20130116013524/http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf Hacker] (PDF; 3,0 MB) – Vortragsfolien von Frank Kargl (CCC – Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben. |
|||
</ref> |
|||
<ref name="rms_hack"> |
|||
[http://www.gnu.org/philosophy/rms-hack.html The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002.] gnu.org |
|||
</ref> |
|||
<ref name="Newsweek"> |
|||
Der ''Newsweek''-Artikel „Beware: Hackers at play“ war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten. ''[[Newsweek]]'', 5. September 1983, S. 42–46, 48. Mark Hinge: {{Webarchiv |url=http://www.onekit.com/store/review/hacking~dotdot~_art_or_science~question~.html |text=''Hacking: Art or Science''. |wayback=20071221145216}} 1nekit software magazine. |
|||
</ref> |
|||
<ref name="Freiheit-statt-Angst"> |
|||
Der Chaos Computer Club ist eng verknüpft mit der [[Freiheit statt Angst|Freiheit-statt-Angst]]-Bewegung als größte Protestaktion gegen [[Überwachungsstaat|staatliche Überwachung]], koordiniert von dem Bürgerrechtszusammenschluss [[Arbeitskreis Vorratsdatenspeicherung]], denen der CCC angehört und der zu den Erstunterzeichnern der gemeinsamen Erklärung zählt, die sich gegen den Gesetzesentwurf zur [[Vorratsdatenspeicherung]] richtet. |
|||
</ref> |
|||
<ref name="Kimble"> |
|||
Als Beispiel sei [[Kim Schmitz]] alias Kimble genannt, der sich als Hacker ausgab. Nach seiner Verurteilung wegen Betrugsdelikten erhielt er ein bis heute andauerndes Hausverbot zu CCC-Veranstaltungen. Stephan Dörner: [http://www.handelsblatt.com/technik/it-internet/kim-schmitz-gegen-alles-was-es-an-werten-gab-in-der-szene-verstossen/6090898-2.html ''Der Sturz des „Kimperiums“''.] In: [[Handelsblatt]], 20. Januar 2012, S. 2. |
|||
</ref> |
|||
<ref name="Phishing"> |
|||
[https://www.heise.de/newsticker/meldung/Bundestag-Hack-war-ein-Phishing-Angriff-ueber-un-org-2811847.html ''Bundestag-Hack war ein Phishing-Angriff''.] heise.de, 12. September 2015. Stephanie Winterhalter: [https://newsroom.web.de/2014/10/14/die-machenschaften-der-hacker-phishing/ ''Die Machenschaften der Hacker: Phishing''.] web.de-news, 14. Oktober 2014. |
|||
</ref> |
|||
<ref name="Cyber-Terrorismus"> |
|||
Martin Schmetz: [http://www.sicherheitspolitik-blog.de/2016/12/07/hacker-sind-terroristen-oder-wieso-die-debatte-um-it-sicherheit-in-deutschland-schief-laeuft/ ''Hacker sind Terroristen – oder wieso die Debatte um IT-Sicherheit in Deutschland schief läuft''.] sicherheitspolitik-blog.de, 7. Dezember 2016; abgerufen am 3. April 2017. Der Bundesvorsitzende der Deutschen Polizeigewerkschaft (DPoIG), [[Rainer Wendt]], sagt „Hacker“ sei ein verniedlichendes Wort für „Cyber-Terroristen“. In: Jörg Köpke: [https://www.haz.de/Nachrichten/Politik/Deutschland-Welt/Wendt-Cyber-Terrorismus-zu-lange-unterschaetzt ''Wendt: Cyber-Terrorismus zu lange unterschätzt''.] Hannoversche Allgemeine, 29. November 2016. |
|||
</ref> |
|||
<ref name="Terrorismus-Abwehr"> |
|||
Frank Jansen: [https://www.tagesspiegel.de/politik/verbrechensbekaempfung-im-cyberspace-hacker-spezialeinheit-soll-sicherheitsbehoerden-helfen/13785306.html ''Hacker-Spezialeinheit soll Sicherheitsbehörden helfen''.] tagesspiegel.de, 24. Juni 2016. Florian Flade, Lars-Marten Nagel: [https://www.welt.de/politik/deutschland/article157722637/Deutschland-bekommt-jetzt-seine-eigene-Mini-NSA.html ''Deutschland bekommt jetzt seine eigene Mini-NSA''] – der Innenminister will eine Hackertruppe aufstellen, die beim Knacken von Krypto-Software helfen soll. [[Die Welt|Welt Online]], 17. August 2016. Daniela Windelband: [https://www.datenschutz-notizen.de/zitis-die-hacker-des-innenministeriums-nehmen-ihre-arbeit-auf-0017135/ ''ZITiS – Die Hacker des Innenministeriums nehmen ihre Arbeit auf''.] datenschutz-notizen.de, 28. Januar 2017. |
|||
</ref> |
|||
<ref name="Terrorismus-Abwehr_Kritiker"> |
|||
Sprecher der Grünen-Fraktion, [[Konstantin von Notz]]. Markus Decker: [https://www.berliner-zeitung.de/politik/entschluesselung-bundesregierung-plant-neue-behoerde-fuer-ueberwachungstechniken-24289670 ''Entschlüsselung – Bundesregierung plant neue Behörde für Überwachungstechniken''.] In: ''[[Berliner Zeitung]]'', 24. Juni 2016. Anna Biselli: [https://netzpolitik.org/2016/erstmal-haben-regierung-will-zentralstelle-fuer-entschluesselung-wofuer-genau-weiss-sie-noch-nicht/ ''Erstmal haben: Regierung will Zentralstelle für Entschlüsselung''.] netzpolitik.org, 30. Juli 2016. Zitat: „schon die aktuellen Überwachungseinrichtungen handeln verfassungswidrig“. |
|||
</ref> |
|||
<ref name="CCC_Aufklärung">Siehe [https://ccc.de/schule Chaos macht Schule.] ccc.de; über Vortrags-, Workshop- und Schulungsangebot zu Themen wie Internetnutzung, Risiken von sozialen Netzen, Datenschutz, Urheberrecht im Netz und verwandten Themen; abgerufen am 3. April 2017. {{Webarchiv|url=http://www.goettinger-tageblatt.de/Goettingen/Uebersicht/Chaos-Computer-Club-gibt-Tipps-zur-E-Mail-Verschluesselung |wayback=20170404044857 |text=''Chaos Computer Club gibt Tipps zur E-Mail-Verschlüsselung.''}} goettinger-tageblatt.de, 29. Oktober 2013. Friedhelm Greis: [https://www.golem.de/news/nach-terroranschlag-politiker-und-hacker-streiten-ueber-totale-videoueberwachung-1612-125264.html ''Politiker und Hacker streiten über totale Videoüberwachung''.] golem.de, 27. Dezember 2016.</ref> |
|||
<ref name="CCC_Experten"> |
|||
Siehe [https://www.golem.de/specials/ccc/ Chaos Computer Club], Zitat: „Mittlerweile hat der Verein auch Gutachten für das Bundesverfassungsgericht erstellt und nimmt manchmal an Anhörungen der Bundesregierung teil“, golem.de, abgerufen am 3. April 2017; [https://www.ccc.de/de/updates/2016/operationsgebiet-inland Gutachten für NSA-BND-Untersuchungsausschuss: BND-Operationsgebiet Inland], ccc.de, 6. Oktober 2016. Siehe auch unter [https://www.heise.de/tp/features/The-Script-Kiddies-Are-Not-Alright-3451965.html ''The Script Kiddies Are Not Alright''.] ''[[Telepolis]]''. [http://webarchiv.bundestag.de/archive/2010/0824/dasparlament/2006/34-35/Thema/027.html ''Das Parlament''] Nr. 34–35 / 21. August 2006; {{Webarchiv |url=http://www.tagesschau.de/vignettetosophora102-vignette_cid-6379062.html |text=''tagesschau.de'' ccc zur Netzkontrolle |webciteID=5rYyM7JQs}} & {{Webarchiv |url=http://www.tagesschau.de/inland/meldung91414.html |text=zum Wahlcomputer |webciteID=5rYyJuvK5}} & {{Webarchiv |url=http://www.tagesschau.de/inland/meldung73738.html |text=zum Reisepass / biometrische Daten |webciteID=5rYy8sqSd}} |
|||
</ref> |
|||
<ref name="CCC_Constanze-Kurz"> |
|||
[[Constanze Kurz]], Sprecherin des [[Chaos Computer Club]]s: 2011 platzierte die [[Computerwoche]] sie auf Platz 38 der 100 „bedeutendsten Persönlichkeiten in der deutschen IT“. In [http://www.computerwoche.de/g/top-100-powerfrauen,102113,7 diesem Ranking (''TOP 100 Powerfrauen'')] wurde sie – nach [[Martina Koederitz]] und [[Regine Stachelhaus]] – als drittwichtigste Frau eingeschätzt. Am 20. April [http://www.theodor-heuss-stiftung.de/thp/2013-2/#tabs-2 2013 Verleihung der Theodor-Heuss-Medaille] durch die [[Theodor-Heuss-Stiftung]] für ihr vorbildliches demokratisches Verhalten. Am 15. September 2014 wurde sie im Rahmen der Initiative Wissenschaftsjahr 2014 ''Die Digitale Gesellschaft'' des Bundesministeriums für Bildung und Forschung und der Gesellschaft für Informatik mit der Auszeichnung {{Webarchiv |url=http://www.digital-ist.de/aktuelles/das-sind-deutschlands-digitale-koepfe.html |text=''Deutschlands Digitale Köpfe'' |wayback=20141010154656}} geehrt. |
|||
</ref> |
|||
<ref name="BSI_Hacker-Cracker-Scriptkiddies"> |
|||
[https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html Hacker, Cracker, Script Kiddies.] [[Bundesamt für Sicherheit in der Informationstechnik]]; abgerufen am 6. März 2017. |
|||
</ref> |
|||
<ref name="Profiling-Hackers_9781420086935"> |
|||
''Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking''. 1. Edition. Auerbach Publications, 2008, ISBN 978-1-4200-8693-5. |
|||
</ref> |
|||
<ref name="haecksen"> |
|||
siehe unter {{Webarchiv |url=http://www.haecksen.org/index.php/Hauptseite |text=haecksen.org |wayback=20080112091258}} |
|||
</ref> |
|||
<ref name="Levy_Hackers"> |
|||
Steven Levy: ''Hackers: Heroes of the Computer Revolution''. Doubleday, 1984, ISBN 0-385-19195-2. |
|||
</ref> |
|||
<ref name="Gröndahl"> |
|||
siehe ''Hacker'' von Boris Gröndahl aus der Reihe ''Rotbuch 3000.'' ISBN 3-434-53506-3. |
|||
</ref> |
|||
<ref name="OSJB2005"> |
|||
siehe unter {{Webarchiv |url=http://www.opensourcejahrbuch.de/2005/download.html |text=''Open Source Jahrbuch 2005'' |wayback=20061007161957}} |
|||
</ref> |
|||
<ref name="Jargon-File_Hacker"> |
|||
siehe [http://catb.org/~esr/jargon/html/H/hacker.html ''Jargon-File'' „Hacker“] |
|||
</ref> |
|||
<ref name="Ikea-Hacker"> |
|||
Konrad Lischka: [https://www.spiegel.de/netzwelt/web/0,1518,498722,00.html ''Ikea-Hacker''.] [[Spiegel Online]], 9. August 2007. Diese Art des Hackens entspricht dem ursprünglichen Sinn, so beschrieben auf [[Richard Stallman]]: [http://stallman.org/articles/on-hacking.html ''On Hacking''.] stallman.org; abgerufen am 25. März 2017. |
|||
</ref> |
|||
<ref name="RFC-IUG"> |
|||
Laut dem aktuellen ''Internet Users’ Glossary'' ist ein Hacker jemand, der Spaß daran hat, sich mit technischen Details von Systemen – insbesondere Computer- und Netzwerksystemen – auseinanderzusetzen. {{RFC-Internet |RFC=1983 |Titel=Internet Users’ Glossary |Datum=1996-08}} – Erste Version des Glossary: {{RFC-Internet |RFC=1392 |Titel=Internet Users’ Glossary |Datum=1993-01}} |
|||
</ref> |
|||
<ref name="kreative_Techniknutzung"> |
|||
Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: Helmut Merschmann: [https://www.heise.de/tp/features/Von-boesen-Crackern-keine-Spur-3404278.html ''Von bösen Crackern keine Spur''.] ''[[Telepolis]]''; zum 22C3. |
|||
</ref> |
|||
<ref name="Press414s"> |
|||
''Detroit Free Press'', 27. September 1983. Philip Elmer-DeWitt: [https://content.time.com/time/magazine/article/0,9171,949797,00.html The 414 Gang Strikes Again.] In: ''[[Time magazine]]'', 29. August 1983, S. 75. |
|||
</ref> |
|||
<ref name="Politik_A50606"> |
|||
[https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html Timeline: The U.S. Government and Cybersecurity.] ''[[Washington Post]]'', 14. April 2006 |
|||
</ref> |
|||
<ref name="Justiz_Bailey"> |
|||
David Bailey: ''Attacks on Computers: Congressional Hearings and Pending Legislation''. In: ''1984 IEEE Symposium on Security and Privacy'' (1984), S. 180, [[doi:10.1109/SP.1984.10012]]. |
|||
</ref> |
|||
<ref name="Open-Source_die-Freiheitsvision-der-Hacker"> |
|||
Markos Themelidis: ''Open Source – die Freiheitsvision der Hacker.'' 1. Auflage. [[Books on Demand]], 2005, ISBN 3-8334-2883-X. |
|||
</ref> |
|||
<ref name="gnuworte"> |
|||
[http://www.gnu.org/gnu/thegnuproject.de.html#note1 GNU-Projekt] Hacker (gnu.org); siehe auch: [http://www.gnu.org/philosophy/words-to-avoid.de.html#Hacker Hacker.] gnu.org |
|||
</ref> |
|||
<ref name="Hackerethik_CCC"> |
|||
[https://www.ccc.de/de/hackerethik Hackerethik] die vom [[Chaos Computer Club]] in den 1980er Jahren um die Belange der Szene erweitert wurden. ccc.de; abgerufen am 12. März 2017. |
|||
</ref> |
|||
<ref name="CCC_HtbaH"> |
|||
[https://koeln.ccc.de/prozesse/writing/artikel/hacker-howto-esr.xml Wie werde ich ein Hacker], Deutsche Übersetzung des Textes von Eric S. Raymond: ''How to become a Hacker'' mit einem Nachwort des CCC zur Unterteilung Hacker/Cracker. |
|||
</ref> |
|||
<ref name="Jargon-File_v2-1-1"> |
|||
Seit [http://www.catb.org/jargon/oldversions/jarg211.txt Jargon-File 2.1.1] von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht ''(CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …)''. |
|||
</ref> |
|||
<ref name="Jargon-File_v3-0-0"> |
|||
[http://www.catb.org/jargon/oldversions/jarg300.txt Jargon-File Version 3.0.0], Stand 27. Juli 1993, catb.org; abgerufen am 28. März 2017. |
|||
</ref> |
|||
<ref name="Jargon-File_Ethic"> |
|||
[http://catb.org/jargon/html/H/hacker-ethic.html ''hacker ethic''.] Jargon-File, catb.org; abgerufen am 28. März 2017. |
|||
</ref> |
|||
<ref name="TMRC"> |
|||
{{Webarchiv |url=http://tmrc.mit.edu/hackers-ref.html |text=''Hackers''. |wayback=20060503072049}} tmrc.mit.edu; “Here at TMRC, where the words ‘hack’ and ‘hacker’ originated and have been used proudly since the late 1950s, …” |
|||
</ref> |
|||
<ref name="Löwgren"> |
|||
siehe Jonas Löwgrens Vorlesungsnotitzen zu {{Webarchiv |url=http://webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm |text=Origins of hacker culture(s) |wayback=20130116013520}} |
|||
</ref> |
|||
<ref name="StallmannHackAndHacking"> |
|||
„Hack, Hackers and Hacking“. In: [[Richard Stallman]], Sam Williams: ''Free as in Freedom (2.0)''. GNU Press, 2010, ISBN 978-0-9831592-1-6, Anhang A; {{Webarchiv |url=http://static.fsf.org/nosvn/faif-2.0.pdf |text=static.fsf.org |format=PDF |wayback=20120501083055}} (deutsche Übersetzung von Theo Walm: ''Frei wie in Freiheit'' {{archive.org |R.StellmanFreiWieInFreiheitRichardStallmansKreuzzugFurFreieSoftware |Blatt=}}). |
|||
</ref> |
|||
<ref name="TMRC_MIT_Bldg20"> |
|||
siehe unter {{Webarchiv |url=http://tmrc.mit.edu/bldg20.html |text=„MIT Building 20“ |wayback=20160915071350}}, tmrc.mit.edu – „…creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT’s culture“; {{Webarchiv |url=http://tmrc.mit.edu/mitco/ |text=„MITCo“ |wayback=20150923073717}}, tmrc.mit.edu & [http://hacks.mit.edu/Hacks/by_year/ „Chronology of hacks“] |
|||
</ref> |
|||
<ref name="Shapiro"> |
|||
Fred Shapiro: {{Webarchiv |url=http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 |text=''Antedating of Hacker''. |wayback=20071025200829}} American Dialect Society Mailing List, 13. Juni 2003. |
|||
</ref> |
|||
<ref name="gnu_words-to-avoid_hacker"> |
|||
[http://www.gnu.org/philosophy/words-to-avoid.de.html#Hacker ''Hacker.''] in Abgrenzung zum ''Cracker als Sicherheitsbrecher'' (gnu.org) |
|||
</ref> |
|||
<ref name="Real-Programmer"> |
|||
[http://catb.org/~esr/jargon/html/R/Real-Programmer.html ''Real-Programmer''.] Jargon-File, catb.org/~esr. [http://www.jargon.net/jargonfile/t/TheStoryofMel.html ''The Story of Mel''.] jargon.net [http://www.opensourcejahrbuch.de/download ''Open Source Jahrbuch 2004''.] S. 356 zum passionierten Programmierer (vgl. Levy 1984) |
|||
</ref> |
|||
<ref name="wiktionary_hack"> |
|||
[[wikt:en:hack#Translations|hack]] „to make a quick code change to [[Patch (Software)|patch]] a computer program“ ([[Wiktionary]]). |
|||
</ref> |
|||
<ref name="ESR_TheArtOfUnixProgramming">{{Literatur |Autor=Eric S. Raymond |Titel=The Art of Unix Programming |Kapitel=20.6. Futures: Reasons to believe |Verlag=Addison-Wesley |Datum=2003 |Sprache=en |Online=http://www.catb.org/esr/writings/taoup/html/ch20s06.html}}</ref> |
|||
<ref name="GNU_WarumFreieSoftwareBesserIstAlsOpenSource"> |
|||
[http://www.gnu.org/philosophy/free-software-for-freedom.de.html Warum Freie Software besser ist als Open-Source-Software.] gnu.org |
|||
</ref> |
|||
<ref name="homebrew-computer-club-reconvenes"> |
|||
{{Internetquelle |
|||
|autor=Harry McCracken |
|||
|url=http://techland.time.com/2013/11/12/for-one-night-only-silicon-valleys-homebrew-computer-club-reconvenes/ |
|||
|titel=For One Night Only, Silicon Valley’s Homebrew Computer Club Reconvenes |
|||
|hrsg=TIME Magazine |
|||
|datum=2013-11-12 |
|||
|abruf=2013-11-12}} |
|||
{{" |Sprache=en |Text=… the open exchange of ideas that went on at its biweekly meetings did as much as anything to jumpstart the entire personal-computing revolution. It was the crucible for an entire industry.}} |
|||
</ref> |
|||
<ref name="Altair8800"> |
|||
Mit dem [[Altair 8800|MITS Altair 8800]] kam 1975 der erste in Serie produzierte Personalcomputer als Bausatz ($397), aber auch als Komplettgerät ($695) auf den Markt (siehe {{Webarchiv |url=http://www.8bit-museum.de/docs/timebottom.htm |text=''Timescape 1975''. |wayback=20130926194026}}) 8bit-museum.de; es handelte sich um eine simple, aber bezahlbare Hardware mit Kippschalter als Eingabegerät und Leuchtdioden als Ausgabeeinheit. Innerhalb der frühen Homecomputer-Szene erfreute er sich großer Beliebtheit und diente den Mitgliedern des Homebrew Computer Clubs als Kernstück für eigene Erweiterungen. |
|||
</ref> |
|||
<ref name="Die-Zeit_Ein-Hacker"> |
|||
[https://www.zeit.de/1987/44/die-hacker ''DieHacker''.] In: ''[[Die Zeit]]'', Nr. 44/1987, S. 13–16. |
|||
</ref> |
|||
<ref name="tmrc-mit-edu_History"> |
|||
Steven Levy: {{Webarchiv |url=http://tmrc.mit.edu/history |text=''History''. |wayback=20071231083058}} tmrc.mit.edu – ''The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“'' |
|||
</ref> |
|||
<ref name="Telepolis_TKaotp"> |
|||
[https://www.heise.de/tp/features/The-Kids-are-out-to-play-3449304.html „The Kids are out to play“.] In: ''[[telepolis]]''. |
|||
</ref> |
|||
<ref name="Hacktivism"> |
|||
Anatol Stefanowitsch: [http://www.scilogs.de/sprachlog/hacktivism/ ''Hacktivism''.] In: Sprachwandel, 29. Januar 2012; scilogs.de |
|||
</ref> |
|||
<ref name="Jargon-File_1981"> |
|||
[http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt Version des ''Jargon File'' von 1981.] Eintrag „hacker“, letzte Bedeutung. |
|||
</ref> |
|||
<ref name="WindowSecurity_Computer-hacking">{{Webarchiv|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html |wayback=20130116013518 |text=„Computer hacking: Where did it begin and how did it grow?“}} WindowSecurity.com, 16. Oktober 2002.</ref> |
|||
<ref name="ESR1"> |
|||
Eric S. Raymond: [http://www.catb.org/~esr/faqs/hacker-howto.html ''How to become a Hacker''.] catb.org/~esr (englisch). [http://koeln.ccc.de/archiv/drt/hacker-howto-esr.html deutsche Übersetzung.] koeln.ccc.de |
|||
</ref> |
|||
<ref name="catb_magic-story"> |
|||
[http://www.catb.org/~esr/jargon/html/magic-story.html magic-story] catb.org |
|||
</ref> |
|||
<ref name="rms-hack"> |
|||
[https://www.gnu.org/philosophy/rms-hack.html rms-hack.] gnu.org |
|||
</ref> |
|||
<ref name="groups_google"> |
|||
[http://groups.google.com/group/net.misc/msg/5f706369944b69d6 groups.google.com] |
|||
</ref> |
|||
<ref name="KenThompson"> |
|||
Ken Thompson: [http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf Reflections on Trusting Trust] (PDF; 225 kB) In: ''Communications of the ACM'', August 1984, 27, S. 8. |
|||
</ref> |
|||
<ref name="Jargon-File_Bibliography"> |
|||
[http://www.catb.org/jargon/html/pt03.html#bibliography Bibliography.] Jargon File. |
|||
</ref> |
|||
</references> |
|||
{{Normdaten|TYP=s|GND=4113821-1}} |
|||
[[Kategorie:Hacker| ]] |
|||
[[Kategorie:Hackerkultur| ]] |
|||
[[bs:Hacker]] |
|||
[[Kategorie:FLOSS-Kultur| ]] |
|||
[[ca:Hacker]] |
|||
[[Kategorie:Sozialfigur]] |
|||
[[da:Hacker]] |
|||
[[Kategorie:Personenbezeichnung (Netzkultur)]] |
|||
[[en:Hacker]] |
|||
[[Kategorie:Einzelne Subkultur]] |
|||
[[es:Hacker]] |
|||
[[fi:Hakkeri]] |
|||
[[fr:Pirate informatique]] |
|||
[[gl:Hacker]] |
|||
[[he:האקר]] |
|||
[[it:Hacker]] |
|||
[[ja:ハッカー]] |
|||
[[ko:해커]] |
|||
[[lt:Hakeris]] |
|||
[[nl:Hacker]] |
|||
[[no:Hacker]] |
|||
[[pl:Haker]] |
|||
[[pt:Hacker]] |
|||
[[ru:Хакер]] |
|||
[[simple:Hacker]] |
|||
[[sl:Heker]] |
|||
[[sv:Hackare]] |
|||
[[th:แฮกเกอร์]] |
|||
[[zh:黑客]] |
Aktuelle Version vom 12. Juni 2025, 18:23 Uhr



Hacker (auch ausgesprochen /ˈhɛkɐ/) ist in der Technik ein Anglizismus mit mehreren Bedeutungen. In seiner ursprünglichen Verwendung bezieht sich der Begriff auf Tüftler im Kontext einer verspielten, selbstbezogenen Hingabe im Umgang mit Technik und einem besonderen Sinn für Kreativität und Originalität (englisch hack value).[1] Alltagssprachlich und besonders in den Medien ist der Begriff meist negativ konnotiert und wird häufig als Synonym verwendet für jemanden, der illegal in Rechnersysteme eindringt.[2][3]
Allgemeines
[Bearbeiten | Quelltext bearbeiten]Wau Holland, ein Gründer des Chaos Computer Clubs, prägte die Formulierung: „Ein Hacker ist jemand, der versucht einen Weg zu finden, wie man mit einer Kaffeemaschine Toast zubereiten kann“.[4] Demnach kann es hierbei auch um das Experimentelle gehen, also den Versuch, die Grenzen des Machbaren zu erkunden. Die Durchführung der Aktivitäten wird Hacken genannt;[5] das Ergebnis ist ein Hack.
In den 1980er Jahren entstand die Szene aus dem Bereich der Datensicherheit. Sie hat wie keine andere Szene das öffentliche Verständnis zum Hackerbegriff geprägt. Teile dieser Szene sehen ihre Absicht darin, Sicherheitslücken aufzuzeigen und zu beseitigen, und schreiben dem Begriff einen positiven Anklang zu.[6] In der öffentlichen Wahrnehmung wird er seit 1983[7] häufiger für Personen benutzt, die unbefugt Sicherheitsbarrieren umgehen und solche Lücken ausnutzen (siehe auch: Cracker),[8] wobei „Hacker“ abgrenzbar von „Scriptkiddie“ ist: Ein Hacker besitzt tiefe Grundlagenkenntnisse, ein Scriptkiddie nicht. Seit 1988 wird im Rahmen des Chaos Computer Club die weibliche Form, die Haeckse, geprägt.[9]
Die anderen Szenen haben keinen direkten Bezug zur Datensicherheit und entstanden bereits seit Ende der 1950er Jahre.[10] Zu ihrem folgenreichsten Vermächtnis gehören das Internet (seit 1969) und die Entwicklung der ersten Personal Computer (seit 1975 mit Gründung des Homebrew Computer Clubs).[10][11] Ebenso gingen die Freie-Software-Bewegung (seit 1984 mit der Schaffung des GNU-Projekts) und die Open-Source-Bewegung (seit 1998) daraus hervor.[12] Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt.
Überblick
[Bearbeiten | Quelltext bearbeiten]Verwendung des Begriffs seit Ende der 1950er Jahre bis heute
[Bearbeiten | Quelltext bearbeiten]Im Hackerjargon erstreckt sich das Betätigungsfeld eines Hackers auf ein beliebiges Gebiet der Technologie. Als Beispiel kann auch jemand auf dem Fachgebiet der Astronomie ein Hacker sein.[13] Der Ausdruck existiert seit Ende der 1950er Jahre und umfasst in einem übergreifenden Sinn experimentierfreudige Technikenthusiasten, insbesondere (aber nicht nur[14]) aus dem Bereich der Informations- und Kommunikationstechnik.[11] Im Unterschied zu üblichen Benutzern technischer Systeme, die es vorziehen, nur deren Gebrauch zu erlernen, haben sie Spaß daran die Systeme bis ins Detail zu untersuchen.[15][13] Mit ihren Fachkenntnissen benutzen sie Geräte beliebiger Art oft außerhalb ihrer normalen Zweckbestimmung oder ihres gewöhnlichen Gebrauchs.[16]
Seit September 1983 wird „Hacker“ in der öffentlichen Wahrnehmung vornehmlich im Kontext der Computerkriminalität meist in abwertender Weise verwendet.[7] Er erhielt so einen schlechten Beiklang sowohl in der Berichterstattung der Medien[17] als auch in der Politik[18] und Justiz,[19] wo er seitdem Computeranwender beschreibt, die an Einbrüchen in fremde Rechner und Netze beteiligt sind. In den darauf folgenden Jahren bis heute wird er zudem in Verbindung gebracht mit verschiedenen Formen der Internetkriminalität, vom Phishing[20] und teilweise bis hin zum Cyber-Terrorismus.[21] Die Bundesregierung erhofft sich indes von Hackern aktive Hilfe bei der Schaffung von Überwachungsmechanismen,[22] was jedoch Kritiker als „verfassungsrechtlich hoch bedenkliche Initiative“[23] ansehen. Die Szene der Hacker, in Deutschland vertreten durch den Chaos Computer Club, gehört selbst zu den größten Kritikern sowohl der Überwachung[24] als auch mit Blick auf andere Handlungen, die gegen ihre ethischen Grundsätze verstoßen[25] (siehe Abgrenzung zum Begriff „Cracker“).
Überwiegend positiv besetzt ist der Ausdruck im Kontext des seit Januar 1984 existierenden GNU-Projekts, der Freien-Software- und der 14 Jahre später entstandenen Open-Source-Bewegung.[26] Ebenso gehört die Freie-Hardware-Bewegung dazu. Ein Merkmal eines Hackers ist nicht die Aktivität selbst, sondern die Art wie sie durchgeführt wird.[27] Jemand der beispielsweise für ein Open-Source-Projekt entwickelt, ist nicht automatisch ein Hacker, aber die Hackergemeinschaft ist eng verknüpft mit diesen Bewegungen. Der Journalist Steven Levy berichtete 1984 in seinem Buch Hackers – Heroes of the Computer Revolution[10] erstmals über deren innovativen Einfluss bei der Schaffung des Internets und der Entwicklung des PCs. Hacker helfen bei der Verbesserung technischer Infrastrukturen, Verfahren und Geräte, auch indem sie Sicherheitslücken aufzeigen oder korrigieren.[11] Teile der Sicherheitsszene setzten sich mit ihrem Fachwissen sowohl für Informationsfreiheit ein, was öffentliche Daten anbelangt, als auch für den Schutz von persönlichen Daten, der Privatsphäre. Im letzteren Kontext geht es ihnen beispielsweise um generelle Datensparsamkeit, das Recht auf informationelle Selbstbestimmung und weitere Aspekte des Datenschutzes. Als Beispiel sei eine Sprecherin der Szene genannt – Constanze Kurz – die 2013 in diesem Kontext die Theodor-Heuss-Medaille für ihr vorbildliches demokratisches Verhalten erhielt; 2014 wurde sie mit der Auszeichnung Deutschlands Digitale Köpfe geehrt, die jenen gilt, die mit ihren Ideen und Projekten die digitale Entwicklung in Deutschland vorantreiben.[28] Die Sicherheitsszene klärt aktiv auf[29] zu Themen wie Internetnutzung, Verschlüsselung, Zensur, Risiken von sozialen Netzen, Vorratsdatenspeicherung und verwandten Themen. Sie ist eng verknüpft mit der Bürgerrechtsbewegung Freiheit statt Angst[24] und erstellt Gutachten[30] für das Bundesverfassungsgericht bzw. nimmt an Anhörungen der Bundesregierung teil.
Für weitere Informationen dazu siehe die Abschnitte „Selbstverständnis“ und „Öffentliche Wahrnehmung“.
Abgrenzung zum Begriff „Cracker“
[Bearbeiten | Quelltext bearbeiten]Seit Anbeginn der Hackerkultur, die sich in den 1960er und 1970er Jahren an akademischen US-Einrichtungen bildete, existiert eine Hackerethik.[10] Schriftlich wird sie erstmals 1984 in Steven Levys Buch Hackers dokumentiert. Levy formuliert darin seinen Eindruck über die Werte der frühen Hackerszene am MIT. Ende der 1980er Jahre wurde seine Formulierung vom Chaos Computer Club adoptiert und dabei um die Belange der Sicherheitsszene erweitert.[31] Eine Abgrenzung zu Handlungen jenseits der Hackerethik findet über die Hackergemeinschaft hinaus auch beispielsweise in amtlichen Expertenorganisationen Anwendung. So schreibt das Bundesamt für Sicherheit in der Informationstechnik „Böswillige Hacker heißen Cracker“,[6] wobei mit böswillig eine destruktive schadenverursachende Handlung gemeint ist. Die Unterteilung zwischen „gutwillige Hacker“ und „böswillige Cracker“ ist ein seit Anfang der 1990er Jahre währender Versuch der Hackergemeinschaft, dem durch schlechte Presse entstandenen Imageschaden etwas entgegenzusetzen.[11] Demgegenüber findet dieser Versuch in den Medien und in der Politik kaum Beachtung und wird selbst innerhalb der Sicherheitsszene kritisch[32] betrachtet, da es keine klare Trennlinie zwischen „gut“ und „böse“ gibt.
Darüber hinaus ist die Bedeutung von „Cracker“ nicht einheitlich und daher stark vom jeweiligen Kontext abhängig: In Verbindung mit einem CrackMe nimmt das Wort Bezug auf einen Sport auf geistiger Ebene, der weder gesetzwidrig noch destruktiv ist. Insbesondere will sich die akademische Hackerkultur seit Juni 1990[33] von der Sicherheitsszene komplett distanziert sehen. Hierbei handelt es sich um eine ursprünglich aus dem akademischen Umfeld heraus entstandene Szene, was nicht bedeutet, dass Hacken damals eine akademische Studienrichtung gewesen ist. Nach ihrer Definition werden sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet von deren Motivation nicht als Hacker, sondern als Cracker bezeichnet. Das Jargon File verdeutlicht das Selbstverständnis der akademischen Hackerkultur. Seit Juli 1993[34] wird darin eine Hackerethik formuliert, die einen bis heute umstrittenen[35] Punkt zu solchen Tätigkeiten enthält: Sie schreiben, dass es moralisch in Ordnung sei, wenn Cracker in ein System eindringen, solange es ausschließlich dessen Untersuchung dient und dabei nichts ausgespäht oder beschädigt wird. In diesem Punkt stimmen sie mit der Sicherheitsszene überein, die solche Menschen jedoch Hacker nennen.
Für weitere Informationen dazu siehe die Abschnitte „Cracker“ und „Hackerethik“.
Hackerszenen
[Bearbeiten | Quelltext bearbeiten]- Am „Tech Model Railroad Club of MIT“ steht Hacker für jemanden, der seinen Einfallsreichtum nutzt, um ein kluges Ergebnis (einen Hack) zu erreichen.[36] Diese Szene existiert seit Ende der 1950er Jahre.
- Hacker bezogen auf Programmierung tritt am MIT erstmals Anfang der 1960er Jahre[10] auf und überschneidet sich in der Gegenwart fast vollständig mit der Freie-Software- und Open-Source-Bewegung.[11][12]
- Hardwarehacker treten als sich untereinander stark unterscheidende Unterform in jeder Szene auf,[11] wie beispielsweise innerhalb der Freie-Hardware-Bewegung. Die heutige Maker-Subkultur ist eng verwandt mit den Hardwarehackern.
- Innerhalb der Computersicherheit wird die Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überwinden und somit Schwachstellen erkennen zu können. Hervorgegangen ist diese in den 1980er Jahren entstandene Szene aus dem seit den 1970er Jahren existierenden Phreaking, einer Szene, die sich mit der Manipulation von Telefonverbindungen auseinandersetzt.[37] Themenverwandt ist die Anfang der 1980er Jahre entstandenen Szene der Softwarecracker, die aus der Heimcomputerszene der 1970er Jahre heraus entstand.[37] Aus ihr hat sich Ende der 1990er Jahre die Demoszene gebildet.
Für weitere Informationen dazu siehe die Abschnitte „Herkunft am MIT und TMRC“, „Softwareentwicklung“, „Hardwarehacker“ und „Sicherheitsszene“.
Der Hauptunterschied zwischen den Szenen ist ihre größtenteils getrennte historische Entstehung und Entwicklung, weshalb sie sich durch ihre jeweils eigene Sicht auf Hackerbegriff, Tradition und Folklore auszeichnen. Szenen, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, haben im Vergleich zu den anderen Hackerszenen viele nicht miteinander übereinstimmende Standpunkte. Demgegenüber entwickelten sich zwischen den einzelnen Szenen Gemeinsamkeiten hinsichtlich politischer und sozialer Ziele und szenenübergreifend eine Vorliebe für die Beschäftigung mit Technik.
Für weitere Informationen dazu siehe die Abschnitte „Gegensätze zwischen akademischer Szene und Sicherheitsszene“ und „Überschneidungen zwischen den Szenen“.
Herkunft am MIT und TMRC
[Bearbeiten | Quelltext bearbeiten]US-amerikanische Funkamateure verwendeten Mitte der 1950er Jahre den Begriff „hacking“ ursprünglich als Ausdruck für besonders einfallsreiche Anpassungen ihrer Geräte, die dazu dienten, deren Leistung zu verbessern.[13]

In den späten 1950er Jahren wurde „hacking“ auch vom Modelleisenbahnclub des MIT (Massachusetts Institute of Technology) verwendet, dem Tech Model Railroad Club (TMRC). Das Wort nahm im TMRC Bezug zur Anpassung ihrer elektronischen und mechanischen Geräte.[36] Es gehört zum Wesen eines Hacks, dass er rasch durchgeführt wird, effektiv ist und unelegant sein kann („quick and dirty“). Er erreicht das gewünschte Ziel, ohne die Systemarchitektur, in die er eingebettet ist, komplett umformen zu müssen, obwohl er oft im Widerspruch zu ihr steht.
Das Wort „Hack“ stand am MIT auch im Kontext von technikbasierten Streichen oder entsprach einem Wort für besonders geschickte oder gewagte Taten. Dabei schwang eine Konnotation von nicht destruktiver Harmlosigkeit und kreativem Spaß mit.[38] Hatte ein Student des MIT einen raffinierten Streich ausgeheckt, galt der Übeltäter als „Hacker“.[11] Der Gebrauch des Wortes „Hack“ verschob sich zur Technik, die benötigt wird, um den Streich auszuführen. Es wurde später für eine schlaue technische Lösung im Allgemeinen verwendet, ohne sich dabei unbedingt auf einen Streich zu beziehen und ohne dies auf den Computer zu beschränken.[39][37]
Als Mitglieder des Modellbahnklubs damit begannen, mit einem DEC-PDP-1-Computer zu arbeiten, wurde ihr Jargon nun auch auf den Computer übertragen. Die zuerst bekannte Verwendung des Begriffs „Hacker“ wurde auf diese Weise von der Ausgabe der Studentenzeitung The Tech vom 20. November 1963 der technischen Fachschule des MIT registriert und bezog sich zunächst auf Personen, die mit der Technik des Telefonnetzes herumspielten (Phreaking).[40]
Softwareentwicklung
[Bearbeiten | Quelltext bearbeiten]In der Softwareentwicklung steht der Begriff für jemanden, der Programmierung liebt, der sich einer einfallsreichen Experimentierfreudigkeit hingibt, oder die Kombination von beidem.[27] Dabei geht es nicht um die Aktivität selbst, sondern um die Art und Weise der Durchführung: Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen, wobei diese Szene damit ausdrücklich nicht die Umgehung von Sicherheitsmechanismen meint[41] und sich von solchen Tätigkeiten distanziert sehen will.[13] Hacken beinhaltet oft eine Form von Exzellenz (im Sinne von Virtuosität): Beispielsweise die Grenzen des Machbaren zu erkunden[1] und dabei etwas für sich spannendes und sinnvolles zu machen.[5]
In diesem Kontext weist der Begriff anerkennende oder abwertende Anklänge auf: Innerhalb der Hackerkultur steht er als Titel für einen talentierten und passionierten Programmierer.[42] Ein „Hack“ gilt einerseits als rasch erstellte und verblüffend einfache, (manchmal) elegante und pfiffige Lösung eines nichttrivialen Problems. Er kann sich andererseits auch auf eine effektive aber ineffiziente, unschöne und ungeschliffene Lösung (quick-and-dirty hack) beziehen, die eher einer temporären Problemlösung (kludge, workaround) gleicht. In diesem letzteren Kontext kann Hacker den negativen Beiklang eines Entwicklers haben, der für seine unsoliden Lösungen bekannt ist.[43]
Akademische Hackerkultur
[Bearbeiten | Quelltext bearbeiten]
An akademischen US-Einrichtungen (MIT, Stanford, Berkeley und Carnegie Mellon) bildete sich in den 1960er und 1970er Jahren eine Hackerkultur, die u. a. von Eric Steven Raymond als „akademische Hackerkultur“ bezeichnet wird.[44]
Das MIT startete Anfang der 1960er ein Projekt, das ein paralleles Arbeiten mehrerer Anwender auf einem DEC-PDP-Rechner ermöglichen sollte. Dieses Projekt wurde der Kern des Project MAC (später AI Lab, heute MIT Computer Science and Artificial Intelligence Laboratory), wo sich die ersten Hacker unter den Studenten aus dem TMRC und Informatikumfeld etablierten und sich zumeist auf Mathematik und Theorien der künstlichen Intelligenz spezialisierten. Bis zur Einstellung des darauf entwickelten ITS-Betriebssystems im Mai 1990 war der „AI“-Rechner des MIT ein zentraler Treffpunkt der frühen akademischen Hackergemeinschaft.
Das folgenreichste Vermächtnis dieser Szene ist das Internet.[10][11] Obgleich die Initiative für ein solches Datennetz vom Verteidigungsministerium der USA ausging, geschah seine praktische Entwicklung zum Großteil an den Universitäten, wo das Konzept von Hackern begeistert aufgenommen und von ihrer Kultur und innovativen Ideen maßgeblich geprägt wurde.
Die akademische Hackerkultur entwickelte sich weiter, verschmolz mit der Unix-Szene, nahm weitere Elemente aus dem Internet der 1970er und 1980er Jahre sowie Teile der Heimcomputerszene (Mikrocomputer-Bastler) auf und überschneidet sich in der Gegenwart fast vollständig mit der Open-Source- und Freie-Software-Bewegung.
Das Selbstverständnis dieser Szene ist seit Mitte der 1970er im Jargon File dokumentiert.
Freie Software und Open Source
[Bearbeiten | Quelltext bearbeiten]Innerhalb der frühen akademischen Hackerkultur war es bereits selbstverständlich, Quelltexte offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Ein prominenter Hacker, der wesentliche Beiträge zum Selbstverständnis der akademischen Hackerkultur geleistet hat, ist Richard Stallman. Die Hacker-Gemeinschaft und das intellektuelle Klima rund um das AI Lab des MIT inspirierten ihn maßgeblich bei der Schaffung des GNU-Projekts im September 1983.[12] gefolgt von der Gründung der Free Software Foundation (FSF), einer gemeinnützigen Stiftung, die seit 1985 der Förderung und Entwicklung von GNU und freier Software dient.
Freie Software ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift, wobei „frei“ hier nicht kostenlos bedeutet (Freie Software ist nicht dasselbe wie Freeware), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der FSF ist die Entscheidung für oder gegen Freie Software deshalb primär eine ethische und soziale Entscheidung.

Dagegen begreift die im Februar 1998 gegründete Open Source Initiative (OSI) quelloffene Software als bloßes Entwicklungsmodell; wobei die Frage, ob Software quelloffen sein sollte, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung vom Wesentlichen vor.[45] Der Begriff Open Source (zu deutsch „quelloffen“) wurde von den Gründern der OSI (Eric S. Raymond, Bruce Perens und Tim O’Reilly) in der Annahme eingeführt, dass der unpopuläre Begriff „Freiheit“ Geldgeber für solche Projekte abschrecken könne.
Auch wenn es sich um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quelloffenen Code, was in zahlreichen Projekten mündet, in denen sie zusammenarbeiten.
Die Bewegung Open-Source-Hardware (auch Freie Hardware / free hardware) steht der Freie-Software- und Open-Source-Bewegung nahe bzw. geht auf diese zurück. Dabei handelt es sich um Hardware, die nach freien Bauplänen hergestellt wird.
Hardwarehacker
[Bearbeiten | Quelltext bearbeiten]Im Bereich der Hardware bezieht sich Hacken auf einen spielerischen kreativen Umgang mit Hardware jeglicher Art. In diesem Kontext entwickelt oder verändert ein Hacker Hardware, schreibt beispielsweise Gerätetreiber und Firmware oder beschäftigt sich mit den physischen Grundlagen der Netzwerke, insbesondere wenn er dabei Dinge außerhalb der Spezifikation verwendet.
Heimcomputerszene
[Bearbeiten | Quelltext bearbeiten]
In der Frühzeit bestand die stärkste kulturelle Verbindung zu den Hardwarehackern in der Entwicklung des persönlichen Computers und der daraus entstandenen Heimcomputerszene. Der Ursprung dieser Kultur orientiert sich an den bastelnden Funkamateuren, wie es sie schon seit den 1920er Jahren gibt.[37] Ihr starkes Interesse an Elektronik lieferte fruchtbaren Boden für den Gebrauch moderner Technik. Sie konnten sich in den 1970er Jahren für die Idee begeistern, einer breiten Masse die Nutzung persönlicher Computer zu ermöglichen, beispielsweise für den Einsatz im Heimbereich, was von der damals vorherrschenden Industrie als absurd abgetan wurde.
Rund um den im März 1975 gegründeten Homebrew Computer Club in der Region von San Francisco (der Westküste der Vereinigten Staaten) trafen sich technikbegeisterte Menschen – Hacker – wie der Journalist Steven Levy in seinem Buch „Hackers – Heroes of the Computer Revolution“[10] schreibt. Angefangen von praktischen Projekten und Entwicklungen, bis hin zur Geburt einer vollkommen neuen Industrie im Silicon Valley, haben sie die Entwicklung des persönlichen Computers entscheidend vorangetrieben. Sie machten immer wieder mit Konzepten und praktischen Entwicklungen auf sich aufmerksam. Viele Computerpioniere gingen aus ihren Reihen hervor; Mitglieder dieses Vereins gründeten zahlreiche Computerunternehmen. Der Homebrew Computer Club wird daher als „Schmelztiegel für eine ganze Branche“ bezeichnet.[46] Erst Geräte dieser Art lösten das aus, was Levy in seinem zuvor genannten Buch als „Computerrevolution“ bezeichnet.
Der persönliche Computer löste ein großes Wachstum der Hackergemeinschaft aus; in der ersten Welle zunächst in Form von 8-Bit-Heimcomputern, wobei populäre Computerbausätze die Tradition der Hacker förderten, die Technik wirklich zu verstehen.[47] Ihre ursprünglich stark hardwareorientierte Kultur entwickelte sich weiter und konzentrierte sich dabei zunehmend auf Software; später gingen aus ihr die Softwarecracker- und Demoszene hervor.[37]
Für weitere Informationen dazu siehe den Abschnitt „Softwarecracker“.
Sicherheitsszene
[Bearbeiten | Quelltext bearbeiten]
Die Szene aus dem Bereich der Computersicherheit entstand in den 1980er Jahren. Hier wird die Herausforderung des Hackens darin gesehen, Systeme zum Beispiel per Social Engineering zu unterwandern oder per Reverse Engineering auf Programmierfehler hin zu untersuchen oder über einen kreativen Umgang mit der Technik Schwächen im Design des Systems aufzudecken. Unter Ausnutzung von Sicherheitslücken umgehen sie so Schutzvorkehrungen und können Zugriff erhalten auf z. B. ein Rechnernetz, einen Computer, eine gesicherte Komponente (zum Beispiel Chipkarte) oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms.
Der Schriftsteller Peter Glaser prägte den Begriff „Datenreise“ (siehe auch Cybernaut), eine Metapher für das neugierige Herumstöbern in Rechnern der Forschungsinstitute, welches von diesen Hackern seit den 1980er Jahren als eine Art Hobby betrieben wurde. Innerhalb von Deutschland nutzten sie für ihren Zugriff zunächst das Datex-P-Netz der Deutschen Telekom. Sie bedienten sich bekannter Schwachstellen, wie z. B. die Standardkennung „system“ mit dem Passwort „manager“, welche auf DEC Vax/VMS-Rechnern installationsbedingt vorhanden war und aus Bequemlichkeit der Administratoren oft nicht geändert wurde. Besonderer Beliebtheit erfreuten sich seit spätestens 1984 die Forschungsrechner des CERN, der Europäischen Organisation für Kernforschung in Genf, die sich in dieser Zeit unfreiwillig als „Hackerschule“ Europas etablierte.[48]
Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen White-Hat (gesetzestreu), Black-Hat (handelt mit krimineller Energie) und Grey-Hat (nicht eindeutig einzustufen). White-Hat-Hacker agieren konstruktiv, beispielsweise als Experten, die Sicherheitslücken in Netzwerken oder in Programmen aufdecken. Black-Hats agieren dagegen destruktiv und bewegen sich eher im Untergrund.
Phreaking
[Bearbeiten | Quelltext bearbeiten]
Die Hackerszene aus dem Bereich der Computersicherheit geht historisch zurück auf das Phreaking:[37] Einer Szene, die sich (ursprünglich) mit Sicherheitsmechanismen im Bereich der Telefonie auseinandersetzt, insbesondere mit der Manipulation von Telefonverbindungen, um z. B kostenlose Telefongespräche zu führen. Im modernen Gebrauch schließt das auch Techniken ein, die sich allgemein mit der Kommunikationssicherheit auseinandersetzen und sich dabei nicht unbedingt auf die Telefonie beziehen, wie beispielsweise Van-Eck-Phreaking.
Eines der ersten Programme, die auf dem PDP-1 am MIT entwickelt wurden, bot eine Schnittstelle zum Telefonsystem, die einen unerlaubten Zugriff auf die Vermittlungsstellen ermöglichte. Auch wenn es in der Frühzeit erhebliche Überschneidungen der akademischen Hackerkultur zu den Praktiken des Phreaking gab,[40][49] sind beide Szenen deutlich voneinander abgrenzbar: Während innerhalb der akademischen Hackerkultur das Überwinden von Sicherheitsbarrieren eher eine nebensächliche Rolle spielte, entwickelte sich dies unter den Anhängern der Phreaking-Kultur zum zentralen Punkt ihrer Tätigkeit.
Weiterentwickelt hat sich diese Kultur im Rahmen der Mikrocomputer-DFÜ-Szene der 1980er. Allmählich begann die Entwicklung von Rechnernetzen, und die Telefongesellschaften wendeten sich computergesteuerten Telefonanlagen zu. Ein Teil der Telefonhacker entwickelten sich daraufhin zu Hackern der Rechnernetze. So entstand die Kultur der Netzwerkhacker oder allgemeiner die Kultur der Hacker auf dem Gebiet der Computersicherheit, die wie keine andere Szene das öffentliche Verständnis des Hackerbegriffs prägte.[37] Phreaking wurde auch zum Zwecke des Eindringens in fremde Computer betrieben, um die hohen Telefonkosten für langandauernde DFÜ-Verbindungen nicht tragen zu müssen. Zudem dienten die Praktiken des Phreaking auch dazu, eine Rückverfolgung solcher Aktivitäten zu erschweren.
Weite Popularität erreichte diese Hackerszene schließlich mit der Verfügbarkeit von Internetanschlüssen für Privathaushalte während der 1990er und war dabei insbesondere im Umfeld des Magazins 2600: The Hacker Quarterly[50] und der Newsgroup alt.2600 verwurzelt.
Cracker
[Bearbeiten | Quelltext bearbeiten]Die Bedeutung des Begriffs „Cracker“ ist stark von dem jeweiligen Kontext abhängig: Die Definition und Verwendung des Begriffs „Hacker“ ist Gegenstand einer anhaltenden Kontroverse zwischen den verschiedenen Szenen. Das Jargon File – welches das Selbstverständnis der akademischen Hackerkultur vertritt – bezeichnet als Reaktion auf schlechte Presse seit 1990 sämtliche Hacker, die ihre Aktivitäten betont auf die Umgehung von Sicherheitsmechanismen legen, ungeachtet derer Motivation nicht als Hacker, sondern als „Cracker“.[33] Innerhalb der Sicherheitsszene werden lediglich destruktive Hacker als Cracker bezeichnet.[6]
In der journalistischen und politischen Öffentlichkeit werden diese Ausdrücke gewöhnlich nicht unterschieden.[51] Daneben gibt es auch Hacker, die eine moralische Abgrenzung aus Ermangelung einer klaren Trennlinie zwischen „gut“ und „böse“ ablehnen.[32]
Softwarecracker
[Bearbeiten | Quelltext bearbeiten]Heimcomputer, wie der Commodore 64 mit Farbdarstellung und für damalige Verhältnisse ansprechender Audioqualität, zogen in den 1980er Jahren zahlreiche Spieler und Entwickler in ihren Bann.[52] Die kommerzielle Software (hier insbesondere die Computerspiele) wurde von den Herstellern immer öfter mit Kopierschutzmechanismen versehen. Den Kopierschutz auszuhebeln, um die Software für sich selbst und für befreundete Computerbenutzer in einem kopierbaren Zustand zu bringen, entwickelte sich zu einer technischen Fertigkeit. Mitunter wurde die Software auch um nützliche Funktionen erweitert und Programmierfehler beseitigt, die die Softwareentwickler übersahen.
Hacker, welche die Fähigkeit hatten (meist kompilierten) Softwarecode zu manipulieren, um Kopierschutzmechanismen zu umgehen, nannte man seit Anfang der 1980er Jahre „Softwarecracker“ oder kurz „Cracker“. In den frühen 1980er Jahren entstanden hieraus Crackergruppen und schließlich der sich auf das Aushebeln von Kopierschutzmechanismen kommerzieller Software spezialisierende Teil der Warez-Szene.
Zudem kann das Cracken von Software als legaler Sport betrieben werden, indem Cracker den Programmschutz selbstgeschriebener und eigens für diesen Zweck freigegebener Software (CrackMe) aushebeln.
Scriptkiddie
[Bearbeiten | Quelltext bearbeiten]Scriptkiddies, die im Bereich der Computersicherheit tätig werden, setzen die Massenmedien in der Berichterstattung gewöhnlich mit Hackern gleich.[51] Innerhalb der Sicherheitsszene zählen sie jedoch zu den Crackern,[6] zum einen weil Scriptkiddies destruktiv handeln. Zum anderen fehlt ihnen das für den Hackerbegriff zwingend notwendige tiefe Grundlagenwissen der Materie: Scriptkiddies nutzen vorgefertigte Automatismen und Anleitungen, um in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten, ohne jedoch zu verstehen, wie die genutzten Mechanismen genau funktionieren.[53]
Hacktivist
[Bearbeiten | Quelltext bearbeiten]Seit 1995 etablierte sich der Begriff Hacktivist als Bezeichnung für jemand, der sich politisch engagiert,[54] beispielsweise um öffentlich auf die Gefahren bei dem Einsatz von Wahlcomputern hinzuweisen; um ein politisches oder gesellschaftliches Ziel zu erreichen. Seit 1998 findet im Englischen das Wort Hacktivism (deutsch Hacktivismus) Verwendung,[54] und bezeichnet den politisch motivierten und nicht autorisierten Zugriff auf informationstechnische Systeme.
Öffentliche Wahrnehmung
[Bearbeiten | Quelltext bearbeiten]
Hacken im Sinn des Einbruchs in Computer findet sich zwar bereits vor 1983 im Computerjargon,[55] aber bis zu diesem Zeitpunkt gab es kein öffentliches Bewusstsein dafür, dass solche Tätigkeiten stattfanden.[56] Dies änderte sich mit dem Kinofilm WarGames – Kriegsspiele, der zur allgemeinen Annahme der US-Bürger beitrug, dass jugendliche Hacker eine Gefahr für die nationale Sicherheit der USA darstellen könnten. Diese Befürchtung wurde konkreter, als allgemein bekannt wurde, dass eine Gruppe jugendlicher Hacker aus Milwaukee namens The 414s in Computersysteme in den ganzen USA und in Kanada eindrangen, einschließlich denen des Los Alamos National Laboratory, Sloan-Kettering Cancer Center und der Security Pacific Bank. Der Fall zog schnell die Aufmerksamkeit der Medien auf sich.[17]
Der Newsweek-Artikel Beware: Hackers at play vom 5. September 1983 war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff Hacker in abwertender Weise verwendete.[7] Nicht nur in der breiten Öffentlichkeit erhielt so der Begriff einen schlechten Beiklang, sondern auch in der Politik[18] und Justiz,[19] wo er seither Computeranwender beschreibt, die an Einbrüchen in fremde Rechner beteiligt waren. Dass jene Gruppe nur einen kleinen Teil der Hacker darstellten und nicht die gesamte Hackerkultur repräsentierten, fand in den darauf folgenden Jahren in der Berichterstattung der Massenmedien kaum Beachtung.
Einige Filme (wie z. B. Matrix) zeichnen ein stereotypisches Bild eines Hackers, das vor allem einen bleichen, da immer vor Computern sitzenden Computerfreak zeigt.[57]
Rechtliche Einschätzung
[Bearbeiten | Quelltext bearbeiten]Juristisch besteht bei der Tätigkeit des Hackers grundsätzlich ein Zusammenhang mit dem möglichen Ausspähen von Daten, das gemäß § 202a des deutschen Strafgesetzbuches (StGB) ein Vergehen ist, welches mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft wird, sowie mit dem Vorbereiten des Ausspähens und Abfangens von Daten gemäß § 202c StGB. Eine Abgrenzung ist daher in der öffentlichen Diskussion schwierig. Eine juristische Stellungnahme der European Expert Group for IT Security (EICAR) geht jedoch davon aus, dass sogenannte gutartige Tätigkeiten im Dienste der IT-Sicherheit bei ausführlicher Dokumentation nach § 202c StGB nicht strafbar sind.[58]
Selbstverständnis
[Bearbeiten | Quelltext bearbeiten]In der Hackerkultur ist die Bezeichnung einer Person als Hacker ein respektvoll anerkennender Ausdruck, welcher von Mitgliedern der Szene als nicht vorschnell verliehen gilt.[42] Er steht für jemand, der durch seine Identifikation mit den kulturellen Werten und durch Besitz hinreichender Fachkenntnisse einen entsprechenden Grad an gesellschaftlicher Anerkennung aufweist:
„Wenn Du ein Teil dieser Kultur bist, zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder Dich kennen und Hacker nennen, dann erst bist Du ein Hacker.“
Als gemeinsames Merkmal ist ein Hacker ein Technikenthusiast, der Spaß daran hat, sich mit technischen Details von Systemen auseinanderzusetzen,[15] insbesondere aus dem Bereich der Informations- und Kommunikationstechnik.[11] Was einen Hacker von anderen Technikenthusiasten hervorhebt, ist die selbstbezügliche Hingabe im Umgang mit Technik. Ohne dass dies für einen Beobachter zwangsläufig sinnvoll erscheint, kann er sich aus Spaß am Hacken durchaus für die Lösung von Problemen begeistern, die aus rein praktischen Erwägungen gar keine sind.[11] Wie das Jargon File beschreibt, genießt ein Hacker die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen. Es geht darum, etwas auszuprobieren und zu entwickeln, um die Grenzen des Machbaren zu erkunden.[1] Technik zu überarbeiten und dabei auch in einer Weise zu verwenden, für die sie ursprünglich nicht vorgesehen war,[16] entwickelte sich so zu einem wesentlichen Merkmal ihrer Kultur.[11] Das bezieht sich auf deren Hardware genauso wie auf Software (sobald vorhanden).
Szenenübergreifend gibt es ein Verständnis zum Hacken, das sich nicht unbedingt auf den Computer bezieht.[1] Als Beispiel sei der Chaos Computer Club (CCC) als einflussreichste Vereinigung von Hackern im deutschen Raum genannt. Obwohl Sicherheitsfragen sein wesentliches Beschäftigungsfeld sind und Politik, Industrie, Presse, Datenschützer und Banken ihn für dieses Thema als quasi-offizielle Expertenorganisation konsultieren,[30] sieht er das Hacken wesentlich allgemeiner als übergreifende Kultur des kreativen Umgangs mit der Gesellschaft und Technik jeglicher Art.[4]
Hackerethik
[Bearbeiten | Quelltext bearbeiten]Ein Bezugspunkt für das Selbstverständnis der Hackergemeinschaft bildet die Hackerethik, die soziale und technische Werte verdeutlicht und sich zum Beispiel in der Auffassung manifestiert, dass der Zugriff auf Wissen frei, dezentral, antibürokratisch und antiautoritär sein soll.[12] Jeder sollte sehen können, wie die Welt funktioniert, wobei niemand gezwungen sein sollte, das Rad ein zweites Mal neu zu erfinden. Bereits in der frühen akademischen Hackerkultur war es beispielsweise selbstverständlich, Quellcodes offenzulegen und eigene Softwareverbesserungen mit anderen Programmierern zu teilen. Die Hackerethik kann indes für jede Szene unterschiedliche Schwerpunkte beinhalten und ist selbst innerhalb der jeweiligen Szene nicht zwingend einheitlich definiert.
Abgrenzung
[Bearbeiten | Quelltext bearbeiten]Als Beispiel für eine Abgrenzung zum Begriff Hacker nennt Boris Gröndahl in seinem Buch Hacker den US-amerikanischen Unternehmer und Programmierer Bill Gates, Gründer von Microsoft. Dieser gilt seit seiner Kindheit als geradezu fanatischer Computerfan. Selbst seine äußere Erscheinung einer blassen und bebrillten Person entspricht dem Stereotyp eines Hackers. Laut Gröndahl ist er dennoch kein Hacker, da ihm die soziale Komponente des Hackerdaseins fehlt.[11]
Gegensätze zwischen akademischer Szene und Sicherheitsszene
[Bearbeiten | Quelltext bearbeiten]Besonders zwei Szenen haben teilweise gegensätzliche Standpunkte zu der Frage, wer legitimerweise als Hacker bezeichnet werden darf: Grundlage ist eine moralische Trennlinie zwischen dem („guten“) wissbegierigen Erforschen innerhalb der akademischen Hackerkultur und der („bösen“) egoistischen Gebührenhinterziehung, wie sie innerhalb der Kultur des Phreaking praktiziert wird. Allerdings finden sich in Levys Buch Hackers – Heroes of the Computer Revolution Hinweise darauf, dass es diese Trennlinie in einer solchen Klarheit nicht gab.[10] In den 1960er bis 1980er Jahren wurde die Erforschung und Anwendung bedenklicher Verfahren eher von den damaligen Hackern beider Kulturen praktiziert.[11] Dennoch will sich die akademische Hackerkultur seit Juni 1990[33] von den Phreaks bis hin zu den heutigen Computersicherheitshackern distanziert sehen und ihnen die Betitelung als Hacker streitig machen.
Die akademische Hackerkultur unterscheidet sich von der Computersicherheits-Hackerkultur dahingehend, dass bei der akademischen Hackergemeinschaft die Schaffung neuer und die Verbesserung bestehender Infrastrukturen im Vordergrund steht, insbesondere des eigenen Softwareumfelds. Die Computersicherheit ist dabei kein relevanter Aspekt. Ein Grundwissen zu Computersicherheit ist allerdings auch in der akademischen Hackergemeinschaft üblich. Die nebensächliche Umgehung von Sicherheitsmechanismen wird als legitim angesehen, wenn dies zur Beseitigung konkreter Hindernisse bei der eigentlichen Arbeit getan wird. In besonderen Formen kann so etwas auch ein möglicher Ausdruck von einfallsreicher intellektueller Experimentierfreudigkeit sein.[60] Trotzdem tendieren die Anhänger der akademischen Szene dazu, die Beschäftigung mit Sicherheitslücken negativ zu bewerten und sich davon zu distanzieren. Üblicherweise bezeichnen sie Leute, die dies tun, als Cracker und lehnen jede Definition des Hackerbegriffs grundsätzlich ab, die eine Betonung auf Aktivitäten im Zusammenhang mit der Umgehung von Sicherheitsmechanismen einschließt.[61]
Die Computersicherheits-Hackerkultur andererseits unterscheidet im Allgemeinen nicht so streng zwischen den beiden Szenen. Sie beschränken die Verwendung des Cracker-Begriffs stattdessen auf ihre Kategorien der Scriptkiddies und Black-Hat-Hacker (die mit krimineller Energie handeln). Aus dem Bereich der Computersicherheit sehen z. B. Teile des CCC die akademische Hackerbewegung als konservative Fraktion einer einzelnen größeren, verwobenen und allumfassenden Hackerkultur.[59]
Eine wesentliche Begegnung beider Szenen gab es im Fall des KGB-Hack. Eine Gruppe von Hackern, die dem Chaos Computer Club nahestanden (der sich aber davon distanzierte, von diesen Aktivitäten etwas gewusst zu haben), drang dabei in Computer von militärischen und wissenschaftlichen Einrichtungen der USA ein. Die dort vorgefundenen Daten verkauften sie an den KGB – einer von ihnen, um seine Drogensucht zu finanzieren. Der Fall konnte aufgeklärt werden, weil Wissenschaftler aus dem Umfeld der akademischen Hackerkultur Wege fanden, die Einbrüche zu protokollieren und zurückzuverfolgen. Der Film 23 – Nichts ist so wie es scheint zeigt das (mit fiktiven Elementen ausgeschmückte) Geschehen aus der Perspektive der Angreifer. Clifford Stoll, ein Astronom, der maßgeblich zur Aufklärung beitrug, hat in seinem Buch Kuckucksei und in der Fernsehdokumentation „Der KGB, der Computer und Ich“ den Fall aus der anderen Perspektive beschrieben.
Überschneidungen zwischen den Szenen
[Bearbeiten | Quelltext bearbeiten]Trotz teilweise gegensätzlicher Standpunkte entwickelten sich zwischen den einzelnen Szenen Gemeinsamkeiten hinsichtlich politischer und sozialer Ziele und szenenübergreifend eine Vorliebe für die Beschäftigung mit Technik. Seit Mitte der 1980er Jahre gibt es verstärkt Überschneidungen bezüglich Ideen und Mitgliedschaften, insbesondere im europäischen Raum, weshalb zeitgenössische Hacker häufig kulturübergreifende Wurzeln aufweisen und sich nicht fest einer einzigen Szene zuordnen lassen.
Überschneidungen zwischen Phreaking und den Westküstenhackern gibt es mit John T. Draper, der Mitglied des Homebrew Computer Club war und in dessen Umfeld schon vor der Gründung aktiv gewesen ist, sowie Steve Wozniak, der vor seiner Mitgliedschaft mit Draper zusammen im Phreaking-Umfeld tätig war und mit ihm zusammen Blue-Boxen gebaut hatte.
Ken Thompson ist ein prominentes Mitglied der akademischen Szene, der sich zum Teil mit der Sicherheitsszene überschneidet. Er merkte während seiner Rede zur Verleihung des Turing Awards 1983 an, dass es möglich ist, in das UNIX-Anmeldeprogramm eine Hintertür einzubauen (englisch Backdoor), sodass es zwar die normalen Passwörter akzeptiert, aber zusätzlich auch ein Generalpasswort. Thompson argumentierte, dass man den C-Compiler zur Verschleierung des Ganzen so ändern könnte, dass er beim Übersetzen des Anmeldeprogramms diese Hintertür automatisch hinzufügte. Er nannte dies ein Trojanisches Pferd. Da der C-Compiler selbst ein Programm ist, das mit einem Compiler übersetzt wird, könnte man schließlich diese Compileränderung automatisch beim Übersetzen des Compilers selbst einfügen, ohne dass diese Manipulation noch aus dem Compilerquelltext ersichtlich wäre. Sie wäre somit nur noch in übersetzten Compilern vorhanden und so rein in übersetzten Programmen ohne jede Spur in der Quelltextbasis weitergegeben. Thompson distanzierte sich aber deutlich von den Tätigkeiten der Computersicherheitshacker:
“I would like to criticize the press in its handling of the 'hackers', the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. … I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts.”[62]
Ein weiterer prominenter Fall zur Überschneidung zwischen den beiden Szenen ist Robert T. Morris, der zur Hackergemeinschaft am AI Lab des MIT gehörte, trotzdem aber den Morris-Wurm schrieb. Die akademische Szene nennt ihn im Jargon File daher „a true hacker who blundered“ („einen echten Hacker, der versagt hat“).[63]
Alle Szenen haben auch etwas mit dem Ändern von Hardware zu tun. In der Frühzeit der Netzwerkhacker bauten Phreaker Blue Boxen und verschiedene ähnliche Geräte. Die akademische Hackerkultur hat Legenden zu mehreren Hardware-Hacks in ihrer Folklore, z. B. über einen mysteriösen Schalter, der mit „Magie“ beschriftet war, der an eine PDP-10 am MIT-Labor für künstliche Intelligenz angeschlossen war, und der auf den ersten Blick prinzipiell keine Wirkung haben konnte. Wenn man ihn betätigte, stürzte dennoch der Computer ab.[64] Die frühen Hobby-Hacker bauten ihre Computer selbst aus Bausätzen zusammen. Diese Tätigkeiten sind jedoch während der 1980er größtenteils ausgestorben, als preisgünstige vorgefertigte Heimcomputer verfügbar wurden, und als Forschungsinstitutionen den Wissenschaftlern Arbeitsplatzrechner zur Verfügung stellten, statt eines zentralen Computers, der von allen gemeinsam benutzt wurde.
Siehe auch
[Bearbeiten | Quelltext bearbeiten]- Computerfreak
- Nerd
- Geek
- p-Hacking
- Vorbereiten des Ausspähens und Abfangens von Daten („Hackerparagraf“)
Literatur
[Bearbeiten | Quelltext bearbeiten]- Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur (1994).
- Boris Gröndahl: Hacker. Reihe Rotbuch 3000. Rotbuch Verlag, Hamburg 2000, ISBN 3-434-53506-3.
- Christian Imhorst: Die Anarchie der Hacker – Richard Stallman und die Freie-Software-Bewegung. Tectum Verlag, Marburg 2004, ISBN 3-8288-8769-4.
- Jon Erickson: Hacking: Die Kunst des Exploits. dpunkt Verlag, Heidelberg 2008, ISBN 3-89864-536-3.
- Christiane Funken: Der Hacker. In: Stephan Moebius und Markus Schroer: Diven, Hacker, Spekulanten. Sozialfiguren der Gegenwart. Suhrkamp, Berlin 2010, S. 190–205.
- Julia Gül Erdogan: Avantgarde der Computernutzung. Hackerkulturen der Bundesrepublik und DDR. Wallstein-Verlag, Göttingen 2021 (Geschichte der Gegenwart, 24).
- Constanze Kurz: Der Hacker. In: FAZ, 19. Februar 2010, S. 33.
Computersicherheit
- Katie Hafner, John Markoff: Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster, 1991, ISBN 0-671-68322-5.
- Bruce Sterling: The Hacker Crackdown. Bantam, 1992, ISBN 0-553-08058-X (mit.edu).
- Michelle Slatalla, Joshua Quittner: Masters of Deception. The Gang That Ruled Cyberspace. HarperCollins, 1995, ISBN 0-06-017030-1.
- Logik Bomb: Hacker’s Encyclopedia. 1997 (insecure.org).
- Suelette Dreyfus: Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin, 1997, ISBN 1-86330-595-5.
- Dan Verton: The Hacker Diaries. Confessions of Teenage Hackers. McGraw-Hill Osborne Media, 2002, ISBN 0-07-222364-2.
Akademische Bewegung
- Steven Levy: Hackers. Heroes of the Computer Revolution. Doubleday, 1984, ISBN 0-385-19195-2.
- Sherry Turkle (1984),The Second Self: Computers and the Human Spirit. New Edition. MIT Press 2005, ISBN 0-262-70111-1. Deutsch Die Wunschmaschine. Vom Entstehen der Computerkultur. Rowohlt, Reinbek 1984.
- Eric S. Raymond, Guy L. Steele (Hrsg.): The New Hacker’s Dictionary (The MIT Press, 1996), ISBN 0-262-68092-0.
- Eric S. Raymond: The Art of Unix Programming. Prentice Hall International, 2004, ISBN 0-13-142901-9 (catb.org).
- Paul Graham: Hackers and Painters. 2004, ISBN 0-596-00662-4.
- Karim R. Lakhani, Robert G Wolf: Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects. In: J. Feller, B. Fitzgerald, S. Hissam, K. R. Lakhani (Hrsg.): Perspectives on Free and Open Source Software MIT Press, 2005 (flosshub.org).
- Richard Stallman, Sam Williams: Hack, Hackers and Hacking aus Anhang A des Free as in Freedom (2.0): Richard Stallman and the Free Software Revolution. (PDF; 2,2 MB) GNU Press, 2010, ISBN 978-0-9831592-1-6. Theo Walm: deutsche Übersetzung. (PDF) twalm.net
- Günther Friesinger, Johannes Grenzfurthner, Frank Apunkt Schneider (Hrsg.): Context Hacking: How to Mess with Art, Media, Law and the Market. edition mono / monochrom, Wien 2013, ISBN 978-3-902796-13-4.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Les nouveaux maîtres du monde ( vom 16. Januar 2013 im Internet Archive), Themenabend über Hacker auf Arte im Juni 2011 (französisch)
- The Script Kiddies Are Not Alright – Artikel bei Telepolis, vom 8. August 2001
- Kernel-Hacker ( vom 13. Januar 2018 im Internet Archive) – Seite im Glossar bei heise online
- Interview mit Steven Levy (englisch) – Über die unterschiedlichen Hacker-Szenen und mehr. Chaosradio, 22. Januar 2007
- The Word “Hacker”. paulgraham.com (englisch)
Computersicherheit
- Wie-werde-ich-Hacker-HOWTO, vom CCC aus dem Englischen übersetzt. Original von Eric Steven Raymond: How To Become A Hacker (englisch)
- Akademisches Hackertraining Artikel von Ulrich Hottelet auf Zeit Online, 6. August 2009
- Analyse eines Hackerangriffs am Beispiel einer gehackten WordPress-Seite ( vom 6. Oktober 2012 im Internet Archive) – Artikel von Jürgen Scholz, vom 28. Februar 2012
Akademische Bewegung
- The Hacker Community and Ethics ( vom 28. Juni 2007 im Internet Archive): An interview with Richard M. Stallman, 2002
- Wie werde ich ein Hacker, vom CCC aus dem englischen übersetzt. Original von Eric S. Raymond (ein Anhänger der Open-Source-Bewegung): How To Become A Hacker
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ a b c d On Hacking. stallman.org
- ↑ Haylee: Sind alle Hacker Kriminelle? In: Emisoft Sicherheitsblog. Emisoft, 22. September 2016, abgerufen am 10. Januar 2019 (Übersetzt von Doreen Schäfer). „Hacker ist nicht gleich Hacker. Dennoch werden in den Medien die Begriffe ‚Hacker‘ und ‚Cyberkriminelle‘ oftmals gleichgesetzt.“
- ↑ Der Begriff Hacker. In: Digitalwelt – das Magazin für die digitale Kultur. Abgerufen am 10. Januar 2019. „Im allgemeinen Sprachgebrauch wird er unterschiedlich, häufig auch als teils bewundernde, teils kriminalisierende Bezeichnung verwendet.“
- ↑ a b Hacker (PDF; 3,0 MB) – Vortragsfolien von Frank Kargl (CCC – Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
- ↑ a b The Hacker Community and Ethics: An Interview with Richard M. Stallman, 2002. gnu.org
- ↑ a b c d Hacker, Cracker, Script Kiddies. Bundesamt für Sicherheit in der Informationstechnik; abgerufen am 6. März 2017.
- ↑ a b c Der Newsweek-Artikel „Beware: Hackers at play“ war die erste Benutzung des Worts in den überregionalen Medien, die den Begriff ‚Hacker‘ in abwertender Weise verwendeten. Newsweek, 5. September 1983, S. 42–46, 48. Mark Hinge: Hacking: Art or Science. ( vom 21. Dezember 2007 im Internet Archive) 1nekit software magazine.
- ↑ Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Hacking. 1. Edition. Auerbach Publications, 2008, ISBN 978-1-4200-8693-5.
- ↑ siehe unter haecksen.org ( vom 12. Januar 2008 im Internet Archive)
- ↑ a b c d e f g h Steven Levy: Hackers: Heroes of the Computer Revolution. Doubleday, 1984, ISBN 0-385-19195-2.
- ↑ a b c d e f g h i j k l m siehe Hacker von Boris Gröndahl aus der Reihe Rotbuch 3000. ISBN 3-434-53506-3.
- ↑ a b c d siehe unter Open Source Jahrbuch 2005 ( vom 7. Oktober 2006 im Internet Archive)
- ↑ a b c d siehe Jargon-File „Hacker“
- ↑ Konrad Lischka: Ikea-Hacker. Spiegel Online, 9. August 2007. Diese Art des Hackens entspricht dem ursprünglichen Sinn, so beschrieben auf Richard Stallman: On Hacking. stallman.org; abgerufen am 25. März 2017.
- ↑ a b Laut dem aktuellen Internet Users’ Glossary ist ein Hacker jemand, der Spaß daran hat, sich mit technischen Details von Systemen – insbesondere Computer- und Netzwerksystemen – auseinanderzusetzen. RFC: – Internet Users’ Glossary. August 1996 (englisch). – Erste Version des Glossary: RFC: – Internet Users’ Glossary. Januar 1993 (englisch).
- ↑ a b Technologie beliebiger Art außerhalb ihrer Zweckbestimmung nutzen: Helmut Merschmann: Von bösen Crackern keine Spur. Telepolis; zum 22C3.
- ↑ a b Detroit Free Press, 27. September 1983. Philip Elmer-DeWitt: The 414 Gang Strikes Again. In: Time magazine, 29. August 1983, S. 75.
- ↑ a b Timeline: The U.S. Government and Cybersecurity. Washington Post, 14. April 2006
- ↑ a b David Bailey: Attacks on Computers: Congressional Hearings and Pending Legislation. In: 1984 IEEE Symposium on Security and Privacy (1984), S. 180, doi:10.1109/SP.1984.10012.
- ↑ Bundestag-Hack war ein Phishing-Angriff. heise.de, 12. September 2015. Stephanie Winterhalter: Die Machenschaften der Hacker: Phishing. web.de-news, 14. Oktober 2014.
- ↑ Martin Schmetz: Hacker sind Terroristen – oder wieso die Debatte um IT-Sicherheit in Deutschland schief läuft. sicherheitspolitik-blog.de, 7. Dezember 2016; abgerufen am 3. April 2017. Der Bundesvorsitzende der Deutschen Polizeigewerkschaft (DPoIG), Rainer Wendt, sagt „Hacker“ sei ein verniedlichendes Wort für „Cyber-Terroristen“. In: Jörg Köpke: Wendt: Cyber-Terrorismus zu lange unterschätzt. Hannoversche Allgemeine, 29. November 2016.
- ↑ Frank Jansen: Hacker-Spezialeinheit soll Sicherheitsbehörden helfen. tagesspiegel.de, 24. Juni 2016. Florian Flade, Lars-Marten Nagel: Deutschland bekommt jetzt seine eigene Mini-NSA – der Innenminister will eine Hackertruppe aufstellen, die beim Knacken von Krypto-Software helfen soll. Welt Online, 17. August 2016. Daniela Windelband: ZITiS – Die Hacker des Innenministeriums nehmen ihre Arbeit auf. datenschutz-notizen.de, 28. Januar 2017.
- ↑ Sprecher der Grünen-Fraktion, Konstantin von Notz. Markus Decker: Entschlüsselung – Bundesregierung plant neue Behörde für Überwachungstechniken. In: Berliner Zeitung, 24. Juni 2016. Anna Biselli: Erstmal haben: Regierung will Zentralstelle für Entschlüsselung. netzpolitik.org, 30. Juli 2016. Zitat: „schon die aktuellen Überwachungseinrichtungen handeln verfassungswidrig“.
- ↑ a b Der Chaos Computer Club ist eng verknüpft mit der Freiheit-statt-Angst-Bewegung als größte Protestaktion gegen staatliche Überwachung, koordiniert von dem Bürgerrechtszusammenschluss Arbeitskreis Vorratsdatenspeicherung, denen der CCC angehört und der zu den Erstunterzeichnern der gemeinsamen Erklärung zählt, die sich gegen den Gesetzesentwurf zur Vorratsdatenspeicherung richtet.
- ↑ Als Beispiel sei Kim Schmitz alias Kimble genannt, der sich als Hacker ausgab. Nach seiner Verurteilung wegen Betrugsdelikten erhielt er ein bis heute andauerndes Hausverbot zu CCC-Veranstaltungen. Stephan Dörner: Der Sturz des „Kimperiums“. In: Handelsblatt, 20. Januar 2012, S. 2.
- ↑ Markos Themelidis: Open Source – die Freiheitsvision der Hacker. 1. Auflage. Books on Demand, 2005, ISBN 3-8334-2883-X.
- ↑ a b GNU-Projekt Hacker (gnu.org); siehe auch: Hacker. gnu.org
- ↑ Constanze Kurz, Sprecherin des Chaos Computer Clubs: 2011 platzierte die Computerwoche sie auf Platz 38 der 100 „bedeutendsten Persönlichkeiten in der deutschen IT“. In diesem Ranking (TOP 100 Powerfrauen) wurde sie – nach Martina Koederitz und Regine Stachelhaus – als drittwichtigste Frau eingeschätzt. Am 20. April 2013 Verleihung der Theodor-Heuss-Medaille durch die Theodor-Heuss-Stiftung für ihr vorbildliches demokratisches Verhalten. Am 15. September 2014 wurde sie im Rahmen der Initiative Wissenschaftsjahr 2014 Die Digitale Gesellschaft des Bundesministeriums für Bildung und Forschung und der Gesellschaft für Informatik mit der Auszeichnung Deutschlands Digitale Köpfe ( vom 10. Oktober 2014 im Internet Archive) geehrt.
- ↑ Siehe Chaos macht Schule. ccc.de; über Vortrags-, Workshop- und Schulungsangebot zu Themen wie Internetnutzung, Risiken von sozialen Netzen, Datenschutz, Urheberrecht im Netz und verwandten Themen; abgerufen am 3. April 2017. Chaos Computer Club gibt Tipps zur E-Mail-Verschlüsselung. ( vom 4. April 2017 im Internet Archive) goettinger-tageblatt.de, 29. Oktober 2013. Friedhelm Greis: Politiker und Hacker streiten über totale Videoüberwachung. golem.de, 27. Dezember 2016.
- ↑ a b Siehe Chaos Computer Club, Zitat: „Mittlerweile hat der Verein auch Gutachten für das Bundesverfassungsgericht erstellt und nimmt manchmal an Anhörungen der Bundesregierung teil“, golem.de, abgerufen am 3. April 2017; Gutachten für NSA-BND-Untersuchungsausschuss: BND-Operationsgebiet Inland, ccc.de, 6. Oktober 2016. Siehe auch unter The Script Kiddies Are Not Alright. Telepolis. Das Parlament Nr. 34–35 / 21. August 2006; tagesschau.de ccc zur Netzkontrolle ( vom 28. Juli 2010 auf WebCite) & zum Wahlcomputer ( vom 28. Juli 2010 auf WebCite) & zum Reisepass / biometrische Daten ( vom 28. Juli 2010 auf WebCite)
- ↑ Hackerethik die vom Chaos Computer Club in den 1980er Jahren um die Belange der Szene erweitert wurden. ccc.de; abgerufen am 12. März 2017.
- ↑ a b Wie werde ich ein Hacker, Deutsche Übersetzung des Textes von Eric S. Raymond: How to become a Hacker mit einem Nachwort des CCC zur Unterteilung Hacker/Cracker.
- ↑ a b c Seit Jargon-File 2.1.1 von 1990 steht innerhalb der akademischen Hackerkultur die Bezeichnung Cracker, und nicht Hacker, für jemand, der Sicherheitsbarrieren umgeht (CRACKER: One who breaks security on a system. Coined c. 1985 by hackers in defense against journalistic misuse of HACKER …).
- ↑ Jargon-File Version 3.0.0, Stand 27. Juli 1993, catb.org; abgerufen am 28. März 2017.
- ↑ hacker ethic. Jargon-File, catb.org; abgerufen am 28. März 2017.
- ↑ a b Hackers. ( vom 3. Mai 2006 im Internet Archive) tmrc.mit.edu; “Here at TMRC, where the words ‘hack’ and ‘hacker’ originated and have been used proudly since the late 1950s, …”
- ↑ a b c d e f g siehe Jonas Löwgrens Vorlesungsnotitzen zu Origins of hacker culture(s) ( vom 16. Januar 2013 im Internet Archive)
- ↑ „Hack, Hackers and Hacking“. In: Richard Stallman, Sam Williams: Free as in Freedom (2.0). GNU Press, 2010, ISBN 978-0-9831592-1-6, Anhang A; static.fsf.org ( vom 1. Mai 2012 im Internet Archive; PDF) (deutsche Übersetzung von Theo Walm: Frei wie in Freiheit archive.org).
- ↑ siehe unter „MIT Building 20“ ( vom 15. September 2016 im Internet Archive), tmrc.mit.edu – „…creativity inundated the place to such a level that the term hacking was created by TMRC members. TMRCies (TMRC members) soon learned to „hack“ electronic and mechanical devices to help their purposes. The practice to make things do what you need, even if they were not designed for it (a hack) became part of MIT’s culture“; „MITCo“ ( vom 23. September 2015 im Internet Archive), tmrc.mit.edu & „Chronology of hacks“
- ↑ a b Fred Shapiro: Antedating of Hacker. ( vom 25. Oktober 2007 im Internet Archive) American Dialect Society Mailing List, 13. Juni 2003.
- ↑ Hacker. in Abgrenzung zum Cracker als Sicherheitsbrecher (gnu.org)
- ↑ a b Real-Programmer. Jargon-File, catb.org/~esr. The Story of Mel. jargon.net Open Source Jahrbuch 2004. S. 356 zum passionierten Programmierer (vgl. Levy 1984)
- ↑ hack „to make a quick code change to patch a computer program“ (Wiktionary).
- ↑ Eric S. Raymond: The Art of Unix Programming. Addison-Wesley, 2003, 20.6. Futures: Reasons to believe (englisch, catb.org).
- ↑ Warum Freie Software besser ist als Open-Source-Software. gnu.org
- ↑ Harry McCracken: For One Night Only, Silicon Valley’s Homebrew Computer Club Reconvenes. TIME Magazine, 12. November 2013, abgerufen am 12. November 2013. “… the open exchange of ideas that went on at its biweekly meetings did as much as anything to jumpstart the entire personal-computing revolution. It was the crucible for an entire industry.”
- ↑ Mit dem MITS Altair 8800 kam 1975 der erste in Serie produzierte Personalcomputer als Bausatz ($397), aber auch als Komplettgerät ($695) auf den Markt (siehe Timescape 1975. ( vom 26. September 2013 im Internet Archive)) 8bit-museum.de; es handelte sich um eine simple, aber bezahlbare Hardware mit Kippschalter als Eingabegerät und Leuchtdioden als Ausgabeeinheit. Innerhalb der frühen Homecomputer-Szene erfreute er sich großer Beliebtheit und diente den Mitgliedern des Homebrew Computer Clubs als Kernstück für eigene Erweiterungen.
- ↑ DieHacker. In: Die Zeit, Nr. 44/1987, S. 13–16.
- ↑ Steven Levy: History. ( vom 31. Dezember 2007 im Internet Archive) tmrc.mit.edu – The ingenuity of TMRC members in manipulating the MIT telephone system, the MIT lock system, and MIT in general, became the stuff of legend with the 1984 publication of „Hackers“
- ↑ Jack Bratich: 2600: The Hacker Quarterly. In: Encyclopedia Britannica. Abgerufen am 24. November 2022 (englisch).
- ↑ a b „The Kids are out to play“. In: telepolis.
- ↑ Commodore 64 Microcomputer. Abgerufen am 7. Februar 2024 (englisch).
- ↑ Steffen Lippke: Hacken lernen - 10 Schritte Online Kurs für Anfänger [2024]. 31. Januar 2024, abgerufen am 7. Februar 2024 (deutsch).
- ↑ a b Anatol Stefanowitsch: Hacktivism. In: Sprachwandel, 29. Januar 2012; scilogs.de
- ↑ Version des Jargon File von 1981. Eintrag „hacker“, letzte Bedeutung.
- ↑ „Computer hacking: Where did it begin and how did it grow?“ ( vom 16. Januar 2013 im Internet Archive) WindowSecurity.com, 16. Oktober 2002.
- ↑ Keanu Reeves, Laurence Fishburne, Carrie-Anne Moss: The Matrix. Warner Bros., Village Roadshow Pictures, Groucho Film Partnership, 17. Juni 1999, abgerufen am 7. Februar 2024.
- ↑ IT-Sicherheit und § 202c StGB ( vom 3. März 2019 im Internet Archive)
- ↑ a b Eric S. Raymond: How to become a Hacker. catb.org/~esr (englisch). deutsche Übersetzung. koeln.ccc.de
- ↑ rms-hack. gnu.org
- ↑ groups.google.com
- ↑ Ken Thompson: Reflections on Trusting Trust (PDF; 225 kB) In: Communications of the ACM, August 1984, 27, S. 8.
- ↑ Bibliography. Jargon File.
- ↑ magic-story catb.org